2026-03-29
opencve
vulnerability
CVE
Eine Sicherheitslücke mit hoher Schwere (
CVE-2026-5046) wurde in der Firmware des Tenda FH1201 Routers entdeckt. Die Schwachstelle ermöglicht es Angreifern aus der Ferne, durch Manipulation eines Arguments einen stapelbasierten Pufferüberlauf auszulösen. Ein Exploit dafür wurde bereits veröffentlicht und kann von Kriminellen missbraucht werden. Router-Besitzer sollten dringend ein Firmware-Update installieren, sobald es verfügbar ist, um sich vor dieser kritischen Lücke zu schützen.
Auch berichtet von:
2026-03-28
thehackernews
vulnerability
CVE
Eine kürzlich bekannt gewordene kritische Sicherheitslücke in Citrix NetScaler ADC und NetScaler Gateway,
CVE-2026-3055 (CVSS-Bewertung: 9.3), ermöglicht Angreifern das Auslesen potenziell sensibler Informationen durch unzureichende Eingabevalidierung. Laut Defused Cyber und watchTowr ist diese Schwachstelle bereits Gegenstand aktiver Aufklärungsaktivitäten.
2026-03-28
opencve
vulnerability
CVE
Eine Schwachstelle in Undertow ermöglicht es Angreifern, durch manipulierte HTTP-Anfragen Sicherheitsmechanismen zu umgehen, auf eingeschränkte Informationen zuzugreifen oder Web-Caches zu manipulieren. Das Problem entsteht, wenn Undertow Anfragen mit Leerzeichen am Anfang der ersten Kopfzeile falsch verarbeitet und diese Leerzeichen entfernt. Dies verstößt gegen HTTP-Standards und kann für Request-Smuggling-Angriffe ausgenutzt werden.
2026-03-28
opencve
vulnerability
CVE
In Spring AI existiert eine kritische Sicherheitslücke (
CVE-2026-22738) mit einem CVSS-Score von 9.8, die es Angreifern ermöglicht, durch manipulierte Eingaben in der SimpleVectorStore-Komponente beliebigen Code auszuführen. Betroffen sind Spring AI-Versionen von 1.0.0 bis 1.0.5 sowie 1.1.0 bis 1.1.4. Entwickler sollten umgehend auf die korrigierten Versionen aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-28
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der Version 1.5.2 des Daylight Studio FuelCMS-Frameworks ermöglicht Angreifern, die Passwort-Reset-Tokens von Nutzern über einen Mail-Splitting-Angriff abzufangen. Die Schwachstelle hat den Schweregrad "kritisch" (9.1) und muss dringend behoben werden.
Auch berichtet von:
2026-03-28
opencve
vulnerability
CVE
Die EVerest-Ladestationen-Software vor Version 2026.02.0 weist eine Wettlaufsituation auf, die zu möglicher Speicherbeschädigung führen kann. Dies wird durch eine MQTT-Nachricht "everest_external/nodered/{connector}/cmd/switch_three_phases_while_charging" ausgelöst und kann den parallelen Zugriff auf "Charger::shared_context" und "internal_context" ohne Sperre verursachen. Die Version 2026.02.0 enthält einen Patch, der dieses Problem behebt.
2026-03-28
opencve
vulnerability
CVE
Die Sicherheitslücke
CVE-2018-25225 in der VoIP-Testplattform SIPP 3.3 ermöglicht es lokal angemeldeten Angreifern, durch manipulierte Konfigurationsdateien willkürlichen Code auszuführen. Der Pufferüberlauf kann über Return-Oriented-Programming-Techniken ausgenutzt werden, um die Kontrolle über das System zu erlangen. Admins müssen dringend auf die aktuellste SIPP-Version updaten, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
2026-03-28
opencve
vulnerability
CVE
Die Mapscrn-Software 2.0.3 weist eine Stapelüberlauf-Schwachstelle auf, die es lokalen Angreifern ermöglicht, willkürlichen Code auszuführen oder Denial-of-Service-Attacken durchzuführen, indem sie einen überlangen Eingabepuffer bereitstellen. Entwickler sollten dringend auf eine aktualisierte Version umsteigen, um diese kritische Sicherheitslücke zu schließen.
2026-03-28
opencve
vulnerability
CVE
Die Crashmail-Version 1.6 weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, durch Senden von manipulierter Eingabe beliebigen Code auszuführen. Aufgrund eines Stapel-basierten Puffer-Überlaufs können Angreifer sogenannte ROP-Ketten erstellen, um die Kontrolle über die Anwendung zu erlangen. Fehlgeschlagene Angriffe können zudem zu Denial-of-Service-Ausfällen führen.
2026-03-28
opencve
vulnerability
CVE
Eine Stack-Überlauf-Schwachstelle in der IT-Sicherheitssoftware SC v7.16 ermöglicht es lokalen Angreifern, durch die Eingabe von Daten, die die Puffergrenze übersteigen, willkürlichen Schadcode auszuführen. Betroffen sind Systeme, die die betroffene Version einsetzen. Ein Patch ist verfügbar, dessen zeitnahe Installation dringend empfohlen wird.
Auch berichtet von: