Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-5021, CVE-2026-5033, CVE-2026-5035, CVE-2026-5041, CVE-2026-5043, CVE-2026-5046) in Tenda

Eine Sicherheitslücke mit hoher Schwere (CVE-2026-5046) wurde in der Firmware des Tenda FH1201 Routers entdeckt. Die Schwachstelle ermöglicht es Angreifern aus der Ferne, durch Manipulation eines Arguments einen stapelbasierten Pufferüberlauf auszulösen. Ein Exploit dafür wurde bereits veröffentlicht und kann von Kriminellen missbraucht werden. Router-Besitzer sollten dringend ein Firmware-Update installieren, sobald es verfügbar ist, um sich vor dieser kritischen Lücke zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Citrix NetScaler: CVE-2026-3055 (CVSS 9.3) unter aktivem Scan

Eine kürzlich bekannt gewordene kritische Sicherheitslücke in Citrix NetScaler ADC und NetScaler Gateway, CVE-2026-3055 (CVSS-Bewertung: 9.3), ermöglicht Angreifern das Auslesen potenziell sensibler Informationen durch unzureichende Eingabevalidierung. Laut Defused Cyber und watchTowr ist diese Schwachstelle bereits Gegenstand aktiver Aufklärungsaktivitäten.
Quelle: thehackernews.com

CVE-2026-28369: Undertows Probleme mit Leerzeichen führen zu Sicherheitslücke

Eine Schwachstelle in Undertow ermöglicht es Angreifern, durch manipulierte HTTP-Anfragen Sicherheitsmechanismen zu umgehen, auf eingeschränkte Informationen zuzugreifen oder Web-Caches zu manipulieren. Das Problem entsteht, wenn Undertow Anfragen mit Leerzeichen am Anfang der ersten Kopfzeile falsch verarbeitet und diese Leerzeichen entfernt. Dies verstößt gegen HTTP-Standards und kann für Request-Smuggling-Angriffe ausgenutzt werden.
Quelle: app.opencve.io

Kritische RCE-Lücke in Spring AI - CVE-2026-22738

In Spring AI existiert eine kritische Sicherheitslücke (CVE-2026-22738) mit einem CVSS-Score von 9.8, die es Angreifern ermöglicht, durch manipulierte Eingaben in der SimpleVectorStore-Komponente beliebigen Code auszuführen. Betroffen sind Spring AI-Versionen von 1.0.0 bis 1.0.5 sowie 1.1.0 bis 1.1.4. Entwickler sollten umgehend auf die korrigierten Versionen aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-30457, CVE-2026-30458) in Daylight

Eine schwerwiegende Sicherheitslücke in der Version 1.5.2 des Daylight Studio FuelCMS-Frameworks ermöglicht Angreifern, die Passwort-Reset-Tokens von Nutzern über einen Mail-Splitting-Angriff abzufangen. Die Schwachstelle hat den Schweregrad "kritisch" (9.1) und muss dringend behoben werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in EVerest-Ladestationen: CVE-2026-33009 mit hoher Gefährdung

Die EVerest-Ladestationen-Software vor Version 2026.02.0 weist eine Wettlaufsituation auf, die zu möglicher Speicherbeschädigung führen kann. Dies wird durch eine MQTT-Nachricht "everest_external/nodered/{connector}/cmd/switch_three_phases_while_charging" ausgelöst und kann den parallelen Zugriff auf "Charger::shared_context" und "internal_context" ohne Sperre verursachen. Die Version 2026.02.0 enthält einen Patch, der dieses Problem behebt.
Quelle: app.opencve.io

CVE-2018-25225: Kritische Pufferüberlauf-Lücke in SIPP 3.3 erlaubt Codeausführung

Die Sicherheitslücke CVE-2018-25225 in der VoIP-Testplattform SIPP 3.3 ermöglicht es lokal angemeldeten Angreifern, durch manipulierte Konfigurationsdateien willkürlichen Code auszuführen. Der Pufferüberlauf kann über Return-Oriented-Programming-Techniken ausgenutzt werden, um die Kontrolle über das System zu erlangen. Admins müssen dringend auf die aktuellste SIPP-Version updaten, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

Stapelüberlauf-Schwachstelle in Mapscrn 2.0.3 (CVE-2017-20226)

Die Mapscrn-Software 2.0.3 weist eine Stapelüberlauf-Schwachstelle auf, die es lokalen Angreifern ermöglicht, willkürlichen Code auszuführen oder Denial-of-Service-Attacken durchzuführen, indem sie einen überlangen Eingabepuffer bereitstellen. Entwickler sollten dringend auf eine aktualisierte Version umsteigen, um diese kritische Sicherheitslücke zu schließen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2016-20048, CVE-2018-25223) in Crashmail

Die Crashmail-Version 1.6 weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, durch Senden von manipulierter Eingabe beliebigen Code auszuführen. Aufgrund eines Stapel-basierten Puffer-Überlaufs können Angreifer sogenannte ROP-Ketten erstellen, um die Kontrolle über die Anwendung zu erlangen. Fehlgeschlagene Angriffe können zudem zu Denial-of-Service-Ausfällen führen.
Quelle: app.opencve.io

CVE-2018-25222: Kritische Pufferüberlauf-Lücke in SC v7.16

Eine Stack-Überlauf-Schwachstelle in der IT-Sicherheitssoftware SC v7.16 ermöglicht es lokalen Angreifern, durch die Eingabe von Daten, die die Puffergrenze übersteigen, willkürlichen Schadcode auszuführen. Betroffen sind Systeme, die die betroffene Version einsetzen. Ein Patch ist verfügbar, dessen zeitnahe Installation dringend empfohlen wird.
Quelle: app.opencve.io