Aktuelle Artikel

Kritische Sicherheitslücken in Kritische Rce

Eine kritische XML-Schwachstelle (XXE) in opensagres XDocReport erlaubt Angreifern das Ausführen von Schadcode über manipulierte .docx-Dateien. Betroffen sind die Versionen 0.9.2 bis 2.0.3. Admins sollten dringend auf die neueste Version updaten, um Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-65482, CVE-2026-20045).
Quelle: app.opencve.io

CVE-2025-64087: Ausführung von Schadcode in opensagres XDocReport

Eine Server-Side Template Injection (SSTI)-Schwachstelle in der FreeMarker-Komponente der opensagres XDocReport-Software (Version 1.0.0 bis 2.1.0) ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betroffen sind Systeme, die diese veraltete Berichtskomponente einsetzen. Ein Patch ist dringend empfohlen, um die Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Python-Bibliothek PLY - CVE-2025-56005

Eine undokumentierte und unsichere Funktion in der Python-Bibliothek PLY Version 3.11 ermöglicht Remote Code Execution (RCE) über den `picklefile`-Parameter in der `yacc()`-Funktion. Dieser Parameter akzeptiert eine `.pkl`-Datei, die ohne Überprüfung mit `pickle.load()` deserialisiert wird. Da `pickle` die Ausführung von eingebettetem Code über `__reduce__()` erlaubt, kann ein Angreifer durch Übergabe einer böswilligen Pickle-Datei Schadcode ausführen. Diese Sicherheitslücke stellt ein heimliches Hintertür- und Persistenzrisiko dar.
Quelle: app.opencve.io

CVE-2025-55423 - Schwachstelle in ipTIME-Routern erlaubt Fernzugriff

Verschiedene Modelle der ipTIME-Router zwischen den Versionen 10.00.6 und 14.19.4 enthalten eine kritische Sicherheitslücke, die Angreifern ermöglicht, per Fernzugriff beliebige Befehle auszuführen. Betroffen sind über 30 Router-Modelle, darunter A2003NS-MU, N600, A604-V3 und weitere. Nutzer sollten schnellstmöglich die neuesten Firmwareupdates installieren, um sich vor dem Missbrauch der Schwachstelle zu schützen.
Quelle: app.opencve.io

CVE-2025-67079: Kritische RCE-Lücke in Omnispace Agora Project

Eine schwerwiegende Schwachstelle im Omnispace Agora Project erlaubt Angreifern durch manipulierte PDF-Dateien die Ausführung von beliebigem Code. Das Problem betrifft die Bildverarbeitungsbibliothek Imagick und die Datei-Upload- sowie Thumbnail-Funktionen der Software. Ein Patch ist dringend erforderlich, um Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2026-22864: Deno-Schwachstelle umgeht Batch-Datei-Blockade

In Deno, einer JavaScript-, TypeScript- und WebAssembly-Laufzeitumgebung, konnte vor Version 2.5.6 eine Sicherheitslücke ausgenutzt werden, um die Sperre für das Starten von Windows-Batch-/Shellskripts zu umgehen. Der zuvor eingeführte Patch führte einen Fall-sensitiven Vergleich durch, der mit Groß-/Kleinschreibung variierende Dateinamen-Erweiterungen (.BAT, .Bat, etc.) nicht erkannte. Diese Schwachstelle wurde in Version 2.5.6 behoben.
Quelle: app.opencve.io

CVE-2022-46763: Kritische SQL-Injection-Lücke in TrueConf Server 5.2.0.10225

Eine schwerwiegende SQL-Injection-Schwachstelle in einer Datenbank-Funktion des TrueConf Server 5.2.0.10225 ermöglicht es einem Nutzer mit geringen Rechten, als Datenbankadministrator willkürlichen SQL-Code auszuführen. Dies kann zur Ausführung von Schadcode führen. Der Fehler wurde in Version 5.2.6 behoben, ein Patch ist dringend empfohlen.
Quelle: app.opencve.io

Kritische Schwachstelle in Apache Solr: CVE-2026-22022 erlaubt unberechtigten Zugriff

Eine kritische Sicherheitslücke in Apache Solr, bekannt als CVE-2026-22022, ermöglicht Angreifern den unberechtigten Zugriff auf bestimmte Solr-APIs. Das Problem betrifft Versionen 5.3.0 bis 9.10.0, bei denen das "Rule Based Authorization Plugin" verwendet wird. Betroffene Nutzer können die Schwachstelle durch Aktualisierung auf Solr 9.10.1 oder Anpassung ihrer Konfiguration beheben.
Quelle: app.opencve.io