Aktuelle Artikel

Kritische RCE-Lücke in Chevereto 3.13.4 - CVE-2020-37186

In der Chevereto-Software Version 3.13.4 wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, durch Manipulation des Datenbankpräfixes beliebigen Code auf dem System auszuführen. Betreiber sollten umgehend auf eine aktuellere Version updaten, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Cross-Site-Scripting-Schwachstelle in Farktor E-Commerce Paket (CVE-2025-13002)

Eine kritische Sicherheitslücke im Farktor E-Commerce Paket ermöglicht Cross-Site-Scripting-Angriffe (XSS). Die Schwachstelle betrifft alle Versionen bis zum 27.11.2025 und kann von Angreifern ausgenutzt werden, um bösartigen Code auf betroffenen Websites auszuführen. Administratoren sollten das E-Commerce Paket umgehend auf die neueste Version aktualisieren, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

CVE-2025-14892: Kritische Sicherheitslücke in WordPress Plugin "Prime Listing Manager"

Das WordPress-Plugin "Prime Listing Manager" bis Version 1.1 erlaubt Angreifern den Zugriff auf Administratorrechte ohne Authentifizierung. Eine gehärtete Geheimzahl ermöglicht es Unbefugten, beliebige Aktionen auf der betroffenen Website auszuführen. Betreiber sollten das Plugin umgehend aktualisieren, um Schäden durch Kompromittierung zu verhindern.
Quelle: app.opencve.io

Kritische Befehlseinschleusung in Windows Notepad App - CVE-2026-20841

Eine schwerwiegende Sicherheitslücke in der Windows Notepad App ermöglicht es Angreifern, über ein Netzwerk beliebigen Code auszuführen. Die Schwachstelle betrifft die unsachgemäße Neutralisierung von Sonderzeichen in Befehlen, was eine Befehlseinschleusung erlaubt. Sysadmins sollten dringend ein Sicherheitsupdate für Notepad installieren, sobald dieses verfügbar ist.
Quelle: app.opencve.io

CVE-2020-37113: Kritische RCE-Lücke in GUnet OpenEclass 1.7.3

Eine schwerwiegende Sicherheitslücke in der Lernplattform GUnet OpenEclass 1.7.3 ermöglicht es authentifizierten Nutzern, Dateibeschränkungen zu umgehen und Schadcode hochzuladen. Durch Umbenennung einer PHP-Datei können Angreifer so beliebigen Code auf dem Server ausführen. Dieses kritische Sicherheitsproblem im Datei-Upload-Feature ist mit einer Bewertung von 8.8 "High" eingestuft.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Zlan5143D

Eine kritische Sicherheitslücke in dem ZLAN5143D-Gerät von ZLMCU ermöglicht es Angreifern, die Authentifizierung zu umgehen und direkt auf interne URLs zuzugreifen. Dies kann zu Datenlecks und Kompromittierung der Systemsicherheit führen. Anwender sollten dringend die nötigen Aktualisierungen installieren, um dieses Risiko zu mindern. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1729, CVE-2026-25084, CVE-2026-25084).
Quelle: securityvulnerability.io