2025-12-10
thehackernews
vulnerability
Microsoft hat für Dezember 2025 Sicherheitsupdates für 56 Schwachstellen in verschiedenen Windows-Produkten veröffentlicht. Darunter befinden sich drei kritische und 53 als wichtig eingestufte Lücken. Zwei der Lücken waren zum Zeitpunkt der Veröffentlichung bereits öffentlich bekannt und werden aktiv ausgenutzt. Die Schwachstellen umfassen 29 Privilege-Escalation- und 18 Remote-Code-Execution-Lücken. Betroffene Anwender sollten die bereitgestellten Patches zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
2025-12-10
thehackernews
vulnerability
CVE
Fortinet, Ivanti und SAP haben dringende Sicherheitsupdates für kritische Schwachstellen in ihren Produkten veröffentlicht. Die Lücken ermöglichen eine Umgehung der Authentifizierung und die Ausführung von beliebigem Code. Betroffene Nutzer sollten die bereitgestellten Patches schnell einspielen, um ihre Systeme vor Angriffen zu schützen.
2025-12-09
websearch
vulnerability
Cyberkriminelle der Clop-Ransomware-Gruppe haben eine Zero-Day-Schwachstelle in Oracles E-Business Suite ausgenutzt, um in das Computernetzwerk des Barts Health NHS Trusts einzudringen und Daten zu stehlen. Die Lücke ermöglichte den unautorisierten Zugriff auf die Datenbank des Gesundheitsdienstes. Oracle hat noch keinen Patch für diese kritische Sicherheitslücke veröffentlicht, sodass betroffene Organisationen zunächst auf Workarounds angewiesen sind.
2025-12-08
websearch
vulnerability
Eine kritische Sicherheitslücke in Microsoft Outlook ermöglicht Angreifern die Ausführung von Schadcode ohne Interaktion des Nutzers. Ein Proof-of-Concept-Exploit wurde veröffentlicht. Microsoft hat einen Patch bereitgestellt, der die Schwachstelle behebt. Anwender werden dringend empfohlen, ihre Outlook-Installationen umgehend zu aktualisieren, um sich vor möglichen Angriffen zu schützen.
2025-12-08
websearch
vulnerability
Fortinet hat eine Still-Patch für eine kritische Schwachstelle in FortiWeb veröffentlicht. Angreifer konnten diese Zero-Day-Lücke ausnutzen, um ohne Authentifizierung auf betroffene Systeme zuzugreifen. Fortinet hat den Patch still eingespielt, nachdem Berichte über Angriffe aufkamen. Administratoren sollten ihre FortiWeb-Systeme umgehend aktualisieren, um sich vor dieser Sicherheitslücke zu schützen.
2025-12-08
websearch
vulnerability
Eine bereits seit letztem Sommer bekannte Sicherheitslücke in der weit verbreiteten Apache Tika XML-Dokumentextraktions-Bibliothek ist offenbar schwerwiegender als zunächst angenommen. Die Schwachstelle ermöglicht Remote-Code-Ausführung und wurde trotz Patch-Veröffentlichung noch nicht vollständig behoben. Betreiber sollten umgehend auf die aktuellste Version aktualisieren, um Angriffe zu verhindern.
2025-12-08
websearch
vulnerability
Eine kritische Sicherheitslücke in React Server Components ermöglicht Remote-Code-Ausführung. Angreifer können damit bösartigen Code auf betroffenen Systemen ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Betroffene Anwender sollten zeitnah ein Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
2025-12-08
thehackernews
vulnerability
CVE
Eine kritische Sicherheitslücke mit Remote-Code-Ausführung (RCE) im WordPress-Plugin Sneeit wird derzeit aktiv ausgenutzt. Die Lücke (
CVE-2025-6389) betrifft alle Versionen vor 8.4 und hat einen CVSS-Score von 9.8. Das Plugin wird von über 1.700 Websites genutzt. Betroffene Nutzer sollten das Plugin umgehend auf Version 8.4 aktualisieren, um die Schwachstelle zu schließen.
2025-12-03
thehackernews
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in React Server Components (RSC) ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne Authentifizierung. Die als "React2shell" bekannte Schwachstelle (
CVE-2025-55182) hat einen CVSS-Score von 10.0. Betroffen sind React und Next.js-Anwendungen. Entwickler sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
2025-12-03
thehackernews
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im WordPress-Plugin "King Addons for Elementor" ermöglicht es Angreifern, sich ohne Authentifizierung Administratorrechte zu verschaffen. Die Schwachstelle mit der CVSS-Bewertung 9.8 wird derzeit aktiv ausgenuttet. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.