Aktuelle Artikel

Kritische Sicherheitslücke in IBM Sterling Connect:Direct für UNIX - CVE-2025-14115

IBM Sterling Connect:Direct für UNIX weist eine Sicherheitslücke auf, bei der Zugangsdaten und kryptografische Schlüssel für interne und externe Kommunikation fest in den Code eingebaut sind. Dies kann zu unbefugtem Zugriff und Datenlecks führen. Betroffene Nutzer müssen dringend die entsprechenden Sicherheitsupdates installieren, um sich vor potenziellen Bedrohungen zu schützen.
Quelle: securityvulnerability.io

Kritische Datei-Upload-Lücke in IBM Concert (CVE-2025-33015)

IBM Concert-Versionen 1.0.0 bis 2.1.0 sind anfällig für eine Datei-Upload-Schwachstelle, da die hochgeladenen Dateien nicht ausreichend validiert werden. Angreifer könnten so schädliche Dateien hochladen und so die Integrität und Sicherheit des Systems kompromittieren. Betroffene Admins sollten dringend auf eine aktualisierte Version von IBM Concert umsteigen, sobald ein Patch verfügbar ist.
Quelle: securityvulnerability.io

Kritische Schwachstelle in IBM Licensing Operator ermöglicht lokale Root-Eskalation - CVE-2025-12985

Eine Sicherheitslücke im IBM Licensing Operator ermöglicht es, durch falsche Berechtigungszuweisungen an kritische Sicherheitsdateien, innerhalb von Containern lokale Root-Rechte zu erlangen. Dies stellt ein erhebliches Risiko dar, da so unbefugter Zugriff auf sensible Betriebsfunktionen und Daten in den betroffenen Containern möglich wird. Zeitnahe Aktualisierungen sind daher unerlässlich, um die Sicherheit zu gewährleisten.
Quelle: securityvulnerability.io

CVE-2025-14977: Kritische Sicherheitslücke im Dokan WooCommerce Plugin für WordPress

Das Dokan WooCommerce Plugin für WordPress weist eine schwerwiegende Sicherheitslücke auf, die es autorisierten Nutzern mit Kundenprivilegien oder höher ermöglicht, sensible Einstellungen anderer Verkäufer, wie Zahlungsdetails und persönliche Daten, über die `/wp-json/dokan/v1/settings` REST-API-Schnittstelle zu manipulieren. Diese Schwachstelle stellt ein ernsthaftes Risiko dar, da sie unbefugte Änderungen an Verkäuferdaten und potenziellen Diebstahl während Marktplatztransaktionen ermöglicht.
Quelle: securityvulnerability.io

Cloudflare-Sicherheitslücke ermöglicht Umgehung von Schutzmaßnahmen

Eine kritische Schwachstelle im Cloudflare Web Application Firewall (WAF) erlaubte Angreifern, die Sicherheitskontrollen zu umgehen und direkt auf Webserver zuzugreifen. Die Auswirkungen der Lücke sind erheblich, da Cloudflare als wichtiger Schutz gegen Cyberangriffe gilt. Cloudflare hat mittlerweile einen Patch veröffentlicht, um die Schwachstelle zu schließen. Betroffene Unternehmen sollten das Update zeitnah einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: cyberpress.org

Kritische Schwachstelle in "AWS SDK for PHP" - CVE-2025-14761

Eine kritische Schwachstelle in der TYPO3-Erweiterung "AWS SDK for PHP" ermöglicht Angreifern den Einsatz unsicherer Verschlüsselungsalgorithmen. Betroffen sind Versionen bis 3.367.3. Ein Update auf 3.368.0 behebt den Fehler, Admins sollten die Erweiterung schnellstmöglich aktualisieren.
Quelle: typo3.org

Schwerwiegende Sicherheitslücken in Kritische

Eine kritische Schwachstelle in der TYPO3-Extension "Mailqueue" ermöglicht unsichere Deserialisierung. Betroffen sind die Versionen 0.5.0 und älter. Anwender werden dringend empfohlen, auf die aktualisierten Versionen 0.5.1 oder 0.4.3 zu aktualisieren, um diese Sicherheitslücke zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0895, CVE-2026-23950).
Quelle: typo3.org

Kritische Authentifizierungs-Umgehung in MyTube - CVE-2026-23837

Eine kritische Sicherheitslücke in der Video-Download-App MyTube ermöglicht es unauthentifizierten Nutzern, Zugriff auf sensible Einstellungen und Daten zu erlangen. Das Problem liegt in der unzureichenden Überprüfung von Benutzerauthentifizierung. Nutzer mit aktivierter Anmeldung sind betroffen und sollten dringend auf Version v1.7.66 aktualisieren, die den Fehler behebt. Alternativ können Firewalls oder Reverse-Proxys als Workaround eingesetzt werden, um den Zugriff auf die betroffenen Schnittstellen einzuschränken.
Quelle: securityvulnerability.io