Aktuelle Artikel

Kritische Sicherheitslücken in Kritische

Eine Sicherheitslücke im Signal K Server, einer zentralen Software für Schiffsnavigation, ermöglicht es Angreifern ohne Authentifizierung, ihre Rechte auf Administratorebene zu erhöhen. Dadurch können sie sensible Routing-Informationen ändern, Servereinstellungen manipulieren und auf geschützte Funktionen zugreifen. Um das Risiko zu mindern, wird Nutzern empfohlen, auf Version 2.24.0-beta.4 zu aktualisieren, die den erforderlichen Sicherheitsfix enthält. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-33950, CVE-2025-68263).
Quelle: securityvulnerability.io

Kritische Authentifizierungslücke in Citrix ShareFile Storage Zones Controller - CVE-2026-2699

Eine Sicherheitslücke in Citrix ShareFile Storage Zones Controller ermöglicht es unbefugten Angreifern, auf eingeschränkte Konfigurationsseiten zuzugreifen. Dies kann zu unberechtigter Remote-Code-Ausführung führen. Betreiber sollten umgehend auf Patches oder Workarounds von Citrix prüfen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-33746, CVE-2026-34567, CVE-2026-34569) in Ci4Ms-Cms

Eine kritische Sicherheitslücke (CVE-2026-34569) wurde in der CMS-Software Ci4MS entdeckt. Durch die Schwachstelle können Angreifer bösartigen JavaScript-Code in Blogtitel einschleusen, der dann auf öffentlichen Seiten und im Admin-Bereich ausgeführt wird. Dies gefährdet die Integrität der Anwendung und die Sicherheit von Nutzerdaten. Das Problem wurde in Version 0.31.0.0 behoben - Anwender sollten daher dringend auf diese oder eine neuere Version updaten.
Quelle: securityvulnerability.io

CVE-2026-34571: Kritische XSS-Lücke im Ci4MS-CMS

Das Ci4MS-CMS, das auf CodeIgniter 4 basiert, weist eine kritische Sicherheitslücke auf. Angreifer können durch unzureichende Eingabesanitierung im Backend-Benutzermanagement schädlichen JavaScript-Code einschleusen. Dies ermöglicht die Übernahme von Administratorkonten, Sessiondiebstahl und Eskalation von Berechtigungen. Anwender sollten dringend auf Version 0.31.0.0 aktualisieren, die diese Schwachstelle behebt.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2025-20188, CVE-2025-20241, CVE-2025-20260, CVE-2026-20041, CVE-2026-20042, CVE-2026-20085, CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVE-2026-20093, CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, CVE-2026-20151, CVE-2026-20155, CVE-2026-20160, CVE-2026-20174) in Cisco

Eine kritische Sicherheitslücke mit CVSS-Bewertung 9.8 in Cisco's SSM On-Prem-Lösung ermöglicht Angreifern Root-Zugriff ohne vorherige Authentifizierung. Die Schwachstelle kann Remote Code Execution (RCE) ermöglichen und sollte dringend gepatcht werden. Cisco hat einen Fix veröffentlicht, der zeitnah eingespielt werden sollte, um das System vor Kompromittierung zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-43300, CVE-2025-9288, CVE-2026-20700, CVE-2026-4800) in Ios-Chips

Das Corona-Exploit-Kit nutzt eine kritische Sicherheitslücke (CVE-2025-43300) in den iOS-Chips M3 und A17 aus, um massive Angriffe auf iPhones durchzuführen. Die Schwachstelle ermöglicht Angreifern die Übernahme des Systems. Betroffene Nutzer sollten dringend Apple-Sicherheitsupdates installieren, um sich vor dieser Bedrohung zu schützen.
Quelle: securityonline.info

Kritische RCE-Lücke in Chrome - CVE-2026-5279 mit Höchstrisiko

Eine schwerwiegende Sicherheitslücke im Google Chrome Webbrowser ermöglicht Angreifern die Ausführung von beliebigem Code in einer abgeschotteten Sandbox. Die Schwachstelle mit der CVE-ID CVE-2026-5279 hat eine Bewertung von 8.8 (Höchstrisiko) und betrifft Chrome-Versionen vor 146.0.7680.178. Ein Patch ist verfügbar, Anwender sollten ihre Browser schnellstmöglich aktualisieren, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io