2026-01-22
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin "Eventer" ermöglicht Angreifern Blind-SQL-Injection-Attacken. Die Schwachstelle betrifft Versionen vor 3.11.4 und kann zur Übernahme des Systems führen. Admins sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-01-22
opencve
vulnerability
CVE
In der Firmware-Version 1.0.0.1 des Tenda AX1803-Routers wurde eine schwerwiegende Schwachstelle mit der
CVE-2026-1329 entdeckt. Ein Angreifer kann durch eine Manipulation der Funktion "fromGetWifiGuestBasic" einen Puffer-Überlauf ausnutzen und so möglicherweise Schadcode ausführen. Ein Exploit ist bereits veröffentlicht, sodass Administratoren dringend ein Firmware-Update einspielen sollten, um ihre Systeme vor Angriffen zu schützen.
2026-01-22
opencve
vulnerability
CVE
In der Totolink NR1800X Router-Firmware wurde eine Sicherheitslücke mit einem Schweregrad von 8.8 entdeckt. Durch Manipulation des "ssid"-Parameters in der "setWizardCfg"-Funktion der "/cgi-bin/cstecgi.cgi"-Komponente kann ein Pufferüberlauf ausgelöst werden. Der Angriff kann remote erfolgen, da der Exploit bereits öffentlich verfügbar ist. Administratoren sollten dringend ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird.
2026-01-22
opencve
vulnerability
CVE
Eine kritische Schwachstelle im ESP-NOW-Protokoll des Espressif IoT-Entwicklungsframeworks ermöglicht unter bestimmten Umständen potenziell Remotecodeausführung auf betroffenen Geräten. Der Fehler liegt in der unzureichenden Überprüfung von Benutzerdaten, was zu einem Integer-Underflow und daraus resultierenden Speicherzugriffen führen kann. Nutzer werden empfohlen, auf eine gepatchte Version des Frameworks zu aktualisieren, um von den integrierten Schutzmaßnahmen zu profitieren.
2026-01-22
opencve
vulnerability
CVE
Das Espressif Internet of Things (IoT) Entwicklungsframework ESP-IDF enthielt schwerwiegende Sicherheitslücken in der Handhabung von WLAN-Zugangsdaten und Diffie-Hellman-Schlüsselaustausch. Diese mit
CVE-2025-55297 gekennzeichnete Schwachstelle mit hoher Schweregrad-Einstufung wurde in den Versionen 5.4.1, 5.3.3, 5.1.6 und 5.0.9 behoben. Sysadmins sollten dringend auf diese Patches umstellen, um Pufferüberlauf-Attacken auf ihre IoT-Geräte zu verhindern. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-55297,
CVE-2025-68473).
2026-01-22
opencve
vulnerability
CVE
In der Version 1.0 des Phpgurukul Cyber Cafe Management Systems existiert eine kritische SQL-Injection-Schwachstelle im Benutzer-Verwaltungsmodul. Angreifer können durch manipulierte Eingaben in der username-Parameter der add-users.php-Schnittstelle die Anwendung kompromittieren. Admins sollten das System umgehend auf die neueste Version aktualisieren, um das System vor Missbrauch zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-70892,
CVE-2025-70893).
2026-01-22
opencve
vulnerability
CVE
In der Tenda AX3 Firmware v16.03.12.11 existiert eine Stapelüberlauf-Schwachstelle in der formGetIptv-Funktion, die zu Speicherbeschädigung und Remotecode-Ausführung führen kann. Betroffen sind Router mit dieser Firmware-Version. Ein Patch ist bislang nicht verfügbar, daher wird Anwendern empfohlen, die Firmware umgehend auf eine neuere, sicherere Version zu aktualisieren.
2026-01-22
opencve
vulnerability
CVE
In der Dokumentenverarbeitungs-Bibliothek Docling Core wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, durch manipulierte YAML-Daten beliebigen Schadcode auszuführen. Das Problem betrifft Versionen 2.21.0 bis 2.48.3 und wurde in Version 2.48.4 behoben. Bis zur Aktualisierung empfiehlt sich, die PyYAML-Bibliothek auf Version 5.4 oder höher zu aktualisieren, um das Risiko zu minimieren.
2026-01-21
securityvulnerability_io
vulnerability
CVE
Eine Schwachstelle im WordPress-Plugin "Academy LMS" ermöglicht unautorisierte Nutzer, Passwörter anderer Konten, inklusive Administratoren, zu ändern. Das Problem liegt in der mangelhaften Identitätsüberprüfung bei Passwort-Updates, da das Plugin lediglich auf einen öffentlichen Nonce-Wert vertraut. Angreifer können diese Sicherheitslücke ausnutzen, um Zugriff auf Nutzerkonten ohne korrekte Authentifizierung zu erlangen und so die Accountsicherheit fundamental zu kompromittieren. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-15521,
CVE-2025-15521).
2026-01-21
cisco_security
vulnerability
CVE
Eine Sicherheitslücke in Cisco Unified Communications Produkten ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf betroffenen Geräten auszuführen. Dies kann zur Übernahme von Root-Rechten führen. Cisco hat Updates veröffentlicht, um diese Schwachstelle zu beheben. Es gibt keine Workarounds, die das Problem lösen.