Aktuelle Artikel

Kritische Sicherheitslücke in WinRM-Verbindungen: CVE-2026-4434 mit 8.1 CVSS

In WinRM-Verbindungen wird die TLS-Zertifikatsvalidierung nicht ordnungsgemäß durchgeführt, was Angreifern einen Man-in-the-Middle-Angriff ermöglicht. Mit einem CVSS-Score von 8.1 ist diese Sicherheitslücke als hochkritisch einzustufen. Administratoren sollten umgehend Patches oder Workarounds implementieren, um ihre Systeme vor diesem Angriff zu schützen.
Quelle: app.opencve.io

CVE-2026-27196: Kritische XSS-Lücke in Laravel-basiertem CMS Statmatic

Statmatic, ein Laravel- und Git-basiertes Content-Management-System, weist in den Versionen 5.73.8 und älter sowie 6.0.0-alpha.1 bis 6.3.1 eine kritische Sicherheitslücke auf. Authentifizierte Nutzer mit Berechtigungen für Feldmanagement können böswilligen JavaScript-Code einschleusen, der bei der Ansicht durch Nutzer mit höheren Rechten ausgeführt wird. Das Problem wurde in den Versionen 6.3.2 und 5.73.9 behoben.
Quelle: app.opencve.io

Ghidra-Schwachstelle CVE-2026-4946 ermöglicht Befehlsausführung

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-4946 in Ghidra-Versionen vor 12.0.3 erlaubt Angreifern die Ausführung beliebiger Befehle auf dem System des Analysten. Die Schwachstelle entsteht durch fehlerhafte Verarbeitung von Annotationen in automatisch extrahierten Binärdaten. Dadurch können Angreifer scheinbar harmlose, aber bösartige Kommentare einschleusen, die bei Interaktion des Analysten mit der Benutzeroberfläche Schadcode ausführen.
Quelle: app.opencve.io

Kritische Authentifizierungslücke in OpenBao CVE-2026-33757

Die Open-Source-Identitätsmanagement-Lösung OpenBao wies bis zur Version 2.5.2 eine kritische Schwachstelle auf. Angreifer konnten Nutzer ohne deren Bestätigung automatisch in ihre Sitzung einloggen, indem sie eine direkte Authentifizierungsanfrage starteten. Trotz des Authorization Code Flow konnte der "direkte Modus" ausgenutzt werden, um auf ein OpenBao-Token zu warten, bis es ausgegeben wurde. Die neue Version 2.5.2 führt einen zusätzlichen Bestätigungsschritt für "direkte" Logins ein, um das Problem zu beheben.
Quelle: app.opencve.io

Kritische Puffer-Überlauf-Lücke in Flat Assembler CVE-2017-20228

Die Version 1.71.21 des Flat Assembler-Tools enthält eine Schwachstelle, die es Angreifern ermöglicht, durch die Eingabe von mehr als 5895 Bytes Code beliebigen Schadcode auszuführen. Durch Manipulation des Rücksprungadressenzeigers können Angreifer sogenannte "Return-Oriented Programming"-Ketten erstellen und so Kommandos auf dem System ausführen.
Quelle: app.opencve.io

CVE-2026-27728: Kritische RCE-Lücke in Grafana erlaubt Fernzugriff

Eine kritische Schwachstelle (CVE-2026-27728) mit einem CVSS-Score von 9.1 in der Monitoring-Software Grafana ermöglicht Angreifern die Übernahme des Systems. Die Lücke erlaubt die Ausführung beliebiger Befehle auf dem Server und kann somit zur Kompromittierung der gesamten Infrastruktur führen. Grafana-Betreiber sollten umgehend einen Patch einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-32914, CVE-2026-32915, CVE-2026-32918, CVE-2026-32922, CVE-2026-32924, CVE-2026-32973, CVE-2026-32974, CVE-2026-32975, CVE-2026-32978, CVE-2026-32987, CVE-2026-33572, CVE-2026-33573, CVE-2026-34005, CVE-2026-5024, CVE-2026-5036, CVE-2026-5042, CVE-2026-5045) in Veralteter

Eine kritische Sicherheitslücke mit hoher Gefährdungsstufe wurde in der 1.10er Version des D-Link DIR-513 Routers entdeckt. Durch Manipulation des "curTime"-Parameters kann ein stapelbasierter Pufferüberlauf ausgelöst werden, der eine Fernsteuerung des Geräts ermöglicht. Da der Router vom Hersteller nicht mehr unterstützt wird, ist ein Patch nicht zu erwarten. Betroffene Nutzer sollten den Router umgehend austauschen, um Schaden durch öffentlich bekannte Exploits zu verhindern.
Quelle: app.opencve.io

CVE-2026-5044: Kritische Pufferüberlauf-Lücke in Belkin Router-Firmware

Eine Schwachstelle mit hoher Schwere (CVSS 8.8) wurde in der Belkin F9K1122-Router-Firmware 1.00.33 entdeckt. Durch manipulierte Eingaben in der Konfigurationsseite kann ein Angreifer einen Pufferüberlauf auslösen und potenziell die Kontrolle über das Gerät erlangen. Der Hersteller wurde informiert, reagierte jedoch nicht. Es existiert bereits ein öffentlich bekannter Exploit, sodass eine zeitnahe Aktualisierung der Firmware empfohlen wird.
Quelle: app.opencve.io