Aktuelle Artikel

Kritische Sicherheitslücke in Tenda AX1803-Router - CVE-2026-1329

In der Firmware-Version 1.0.0.1 des Tenda AX1803-Routers wurde eine schwerwiegende Schwachstelle mit der CVE-2026-1329 entdeckt. Ein Angreifer kann durch eine Manipulation der Funktion "fromGetWifiGuestBasic" einen Puffer-Überlauf ausnutzen und so möglicherweise Schadcode ausführen. Ein Exploit ist bereits veröffentlicht, sodass Administratoren dringend ein Firmware-Update einspielen sollten, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2026-1328: Kritische Pufferüberlauf-Lücke in Totolink Router-Firmware

In der Totolink NR1800X Router-Firmware wurde eine Sicherheitslücke mit einem Schweregrad von 8.8 entdeckt. Durch Manipulation des "ssid"-Parameters in der "setWizardCfg"-Funktion der "/cgi-bin/cstecgi.cgi"-Komponente kann ein Pufferüberlauf ausgelöst werden. Der Angriff kann remote erfolgen, da der Exploit bereits öffentlich verfügbar ist. Administratoren sollten dringend ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird.
Quelle: app.opencve.io

Kritische Schwachstelle in Espressif IoT-Entwicklungsframework: CVE-2025-52471

Eine kritische Schwachstelle im ESP-NOW-Protokoll des Espressif IoT-Entwicklungsframeworks ermöglicht unter bestimmten Umständen potenziell Remotecodeausführung auf betroffenen Geräten. Der Fehler liegt in der unzureichenden Überprüfung von Benutzerdaten, was zu einem Integer-Underflow und daraus resultierenden Speicherzugriffen führen kann. Nutzer werden empfohlen, auf eine gepatchte Version des Frameworks zu aktualisieren, um von den integrierten Schutzmaßnahmen zu profitieren.
Quelle: app.opencve.io

Schwerwiegende Pufferüberlauf in Espressif Iot

Das Espressif Internet of Things (IoT) Entwicklungsframework ESP-IDF enthielt schwerwiegende Sicherheitslücken in der Handhabung von WLAN-Zugangsdaten und Diffie-Hellman-Schlüsselaustausch. Diese mit CVE-2025-55297 gekennzeichnete Schwachstelle mit hoher Schweregrad-Einstufung wurde in den Versionen 5.4.1, 5.3.3, 5.1.6 und 5.0.9 behoben. Sysadmins sollten dringend auf diese Patches umstellen, um Pufferüberlauf-Attacken auf ihre IoT-Geräte zu verhindern. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-55297, CVE-2025-68473).
Quelle: app.opencve.io

Kritische Injection in Phpgurukul Cyber

In der Version 1.0 des Phpgurukul Cyber Cafe Management Systems existiert eine kritische SQL-Injection-Schwachstelle im Benutzer-Verwaltungsmodul. Angreifer können durch manipulierte Eingaben in der username-Parameter der add-users.php-Schnittstelle die Anwendung kompromittieren. Admins sollten das System umgehend auf die neueste Version aktualisieren, um das System vor Missbrauch zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-70892, CVE-2025-70893).
Quelle: app.opencve.io

Schwachstelle CVE-2025-69764 in Tenda AX3 Firmware ermöglicht Remotecode-Ausführung

In der Tenda AX3 Firmware v16.03.12.11 existiert eine Stapelüberlauf-Schwachstelle in der formGetIptv-Funktion, die zu Speicherbeschädigung und Remotecode-Ausführung führen kann. Betroffen sind Router mit dieser Firmware-Version. Ein Patch ist bislang nicht verfügbar, daher wird Anwendern empfohlen, die Firmware umgehend auf eine neuere, sicherere Version zu aktualisieren.
Quelle: app.opencve.io

CVE-2026-24009: Kritische RCE-Lücke in Docling Core

In der Dokumentenverarbeitungs-Bibliothek Docling Core wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, durch manipulierte YAML-Daten beliebigen Schadcode auszuführen. Das Problem betrifft Versionen 2.21.0 bis 2.48.3 und wurde in Version 2.48.4 behoben. Bis zur Aktualisierung empfiehlt sich, die PyYAML-Bibliothek auf Version 5.4 oder höher zu aktualisieren, um das Risiko zu minimieren.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische Wordpress

Eine Schwachstelle im WordPress-Plugin "Academy LMS" ermöglicht unautorisierte Nutzer, Passwörter anderer Konten, inklusive Administratoren, zu ändern. Das Problem liegt in der mangelhaften Identitätsüberprüfung bei Passwort-Updates, da das Plugin lediglich auf einen öffentlichen Nonce-Wert vertraut. Angreifer können diese Sicherheitslücke ausnutzen, um Zugriff auf Nutzerkonten ohne korrekte Authentifizierung zu erlangen und so die Accountsicherheit fundamental zu kompromittieren. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-15521, CVE-2025-15521).
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Cisco Unified Communications Produkten (CVE-2026-20045)

Eine Sicherheitslücke in Cisco Unified Communications Produkten ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf betroffenen Geräten auszuführen. Dies kann zur Übernahme von Root-Rechten führen. Cisco hat Updates veröffentlicht, um diese Schwachstelle zu beheben. Es gibt keine Workarounds, die das Problem lösen.
Quelle: sec.cloudapps.cisco.com