Aktuelle Artikel

Kritische RCE-Lücke in Chrome - CVE-2026-5279 mit Höchstrisiko

Eine schwerwiegende Sicherheitslücke im Google Chrome Webbrowser ermöglicht Angreifern die Ausführung von beliebigem Code in einer abgeschotteten Sandbox. Die Schwachstelle mit der CVE-ID CVE-2026-5279 hat eine Bewertung von 8.8 (Höchstrisiko) und betrifft Chrome-Versionen vor 146.0.7680.178. Ein Patch ist verfügbar, Anwender sollten ihre Browser schnellstmöglich aktualisieren, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in Linux Kernel CVE-2025-39946

In der Linux-Kernel-Implementierung des TLS-Protokolls wurde eine kritische Schwachstelle (CVE-2025-39946) mit CVSS-Bewertung 9.8 gefunden. Der Fehler kann zu Pufferüberlauf und potenziell Remote Code Execution führen, wenn der Kernel versucht, ungültige TLS-Headerinformationen zu verarbeiten. Zum Glück haben die Kernel-Entwickler einen Patch veröffentlicht, um dieses Problem zu beheben. Sysadmins sollten das Update so schnell wie möglich einspielen, bevor Malware-Autoren die Lücke ausnutzen können.
Quelle: app.opencve.io

Kritische UMA-Umgehung in Keycloak - CVE-2026-4636

Eine Sicherheitslücke in Keycloak ermöglicht es einem authentifizierten Angreifer mit der uma_protection-Rolle, die User-Managed Access (UMA)-Richtlinienüberprüfung zu umgehen. Der Angreifer kann so fremde Ressourcen-IDs in Richtlinien-Erstellungsanfragen einbinden und unbefugt auf sensible Informationen oder Funktionen zugreifen.
Quelle: app.opencve.io

Kritische Use-after-free-Lücke in Google Chrome CVE-2026-5281

Eine kritische Sicherheitslücke (CVE-2026-5281) mit einer Bewertung von 8.8 "Hoch" wurde in Google Chrome vor Version 146.0.7680.178 entdeckt. Der Fehler ermöglichte es Angreifern, die den Renderer-Prozess kompromittiert hatten, über eine präparierte HTML-Seite beliebigen Code auszuführen. Betroffene Nutzer sollten Chrome umgehend auf die aktuelle Version aktualisieren.
Quelle: app.opencve.io

Uralte Sicherheitslücke in veralteter Trendnet-Router-Firmware

In der veralteten Trendnet TEW-657BRM Router-Firmware von 2011 wurde eine kritische Sicherheitslücke mit einem CVE-Score von 8.8 entdeckt. Die Schwachstelle ermöglicht Angreifern einen Puffer-Überlauf und damit potenziell die Ausführung von Schadcode. Da das Gerät aber seit über 14 Jahren nicht mehr unterstützt wird, werden Nutzer nicht mehr mit Sicherheitsupdates versorgt. Eine Behebung der Lücke ist daher nicht mehr möglich. Betroffene Anwender sollten die alten Router schnellstmöglich durch moderne, unterstützte Geräte ersetzen.
Quelle: app.opencve.io

Kritische RCE-Lücke in MetInfo CMS - CVE-2026-29014

Mal wieder eine Sicherheitslücke in einem Content-Management-System, die Entwickler von MetInfo wohl lieber unter den Teppich gekehrt hätten. Versionen 7.9, 8.0 und 8.1 sind betroffen - Angreifer können ohne Authentifizierung beliebigen PHP-Code einschleusen und so die volle Kontrolle über den Server erlangen. Admins, die noch eine dieser alten Kisten betreiben, sollten schnellstens auf eine gepatcht Version umstellen, bevor der Drops gelutscht ist.
Quelle: securityvulnerability.io

CVE-2026-4347: Kritische Arbitrary File Move-Lücke im WordPress-Plugin MW WP Form

Eine kritische Sicherheitslücke im WordPress-Plugin MW WP Form ermöglicht es Angreifern, beliebige Dateien auf dem Server zu verschieben, darunter auch die wp-config.php. Dies kann zu einer Übernahme der Webseite führen. Das Problem betrifft über 200.000 WordPress-Installationen und wurde vom Sicherheitsforscher ISMAILSHADOW entdeckt. Nutzer sollten das Plugin umgehend auf Version 5.1.1 aktualisieren.
Quelle: www.wordfence.com

CVE-2026-25544: Kritische SQL-Injection-Schwachstelle in MikroORM trifft 2 Millionen Nutzer

Eine kritische SQL-Injection-Lücke mit CVSS-Score 9.3 in der Python-ORM-Bibliothek MikroORM bedroht geschätzt 2 Millionen monatliche Nutzer. Die Schwachstelle erlaubt es Angreifern, willkürlichen SQL-Code auszuführen. Betroffen sind Anwendungen, die MikroORM einsetzen. Entwickler sollten dringend das Update auf die gepatzte Version anwenden, um ihre Systeme zu schützen.
Quelle: securityonline.info