Aktuelle Artikel

Schwerwiegende Sicherheitslücke in Wavlink Router: CVE-2026-5004 mit 8.8 Risiko

Eine kritische Schwachstelle mit der CVE-ID CVE-2026-5004 wurde in Wavlink WL-WN579X3-C Routern entdeckt. Der Fehler im UPNP-Handler ermöglicht durch Manipulation des UpnpEnabled-Parameters einen Puffer-Überlauf, der aus der Ferne ausgenutzt werden kann. Der Exploit ist öffentlich bekannt und kann von Angreifern genutzt werden. Der Hersteller wurde informiert, reagierte jedoch nicht.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2016-20044, CVE-2016-20046, CVE-2017-20225, CVE-2017-20227, CVE-2017-20228, CVE-2017-20229, CVE-2018-25212, CVE-2018-25218, CVE-2018-25220, CVE-2018-25221, CVE-2018-25224, CVE-2025-53521, CVE-2026-26833) in Echat

Der EChat Server 3.1 ist von einer kritischen Sicherheitslücke (CVE-2018-25221) betroffen, die es Angreifern ermöglicht, durch Eingabe eines überlangen Benutzernamens in der chat.ghp-Schnittstelle, beliebigen Schadcode auszuführen. Betreiber sollten dringend ein Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Schwachstelle in Pharos Mosaic-Controllern ermöglicht Root-Zugriff ohne Authentifizierung

Forscher entdeckten eine kritische Sicherheitslücke mit CVSS-Bewertung 9.8 in Pharos Mosaic-Controllern. Die Schwachstelle ermöglicht es unauthentifizierten Angreifern, Root-Zugriff auf die betroffenen Systeme zu erlangen. Betroffen sind offenbar diverse Gebäudeautomationssysteme, die mit diesen Controllern arbeiten. Bis dato ist kein Patch verfügbar, Anwender müssen sich daher selbst behelfen, um das Risiko zu mindern.
Quelle: securityonline.info

CVE-2026-33017: Kritische RCE-Lücke in Langflow lässt Angreifer in Rekordzeit zuschlagen

Sicherheitsforscher warnen vor einer kritischen Sicherheitslücke in der Open-Source-KI-Plattform Langflow, die Angreifern innerhalb von 20 Stunden nach Bekanntwerden das Ausführen von Schadcode ermöglichte. Die US-Behörde CISA hat die Lücke in ihr Katalog bekannter Schwachstellen aufgenommen und Behörden zu einer zeitnahen Behebung aufgefordert. Sysadmins sollten umgehend auf die gepatche Version 1.9.0 umstellen und nach verdächtiger Aktivität Ausschau halten.
Quelle: www.csoonline.com

CVE-2026-1603: Kritische Sicherheitslücken in MantisBT entdeckt

Forscher haben schwerwiegende Sicherheitslücken in der Fehlerverfolgungssoftware MantisBT entdeckt. Mit einem CVSS-Score von 9.3 können Angreifer die Authentifizierung umgehen und Cross-Site-Scripting-Schwachstellen ausnutzen, um die volle Kontrolle über das System zu erlangen. Betroffene Unternehmen sollten dringend ein Update auf die neueste Version von MantisBT installieren, um sich vor diesen Schwachstellen zu schützen.
Quelle: securityonline.info

Sicherheitslücken in beliebten KI-Frameworks LangChain und LangGraph

Sicherheitsforscher haben drei Schwachstellen in den Open-Source-Frameworks LangChain und LangGraph entdeckt. Diese Lücken könnten es Angreifern ermöglichen, auf Dateisystem-Daten, Umgebungsgeheimnisse und Gesprächsverlaufsdaten zuzugreifen. Die betroffenen Frameworks werden häufig für KI-gesteuerte Anwendungen verwendet. Obwohl keine offiziellen CVE-IDs vergeben wurden, sollten Entwickler und Administratoren die Lösungen der Hersteller sorgfältig prüfen und zeitnah updaten, um ihre Systeme vor möglichen Kompromittierungen zu schützen.
Quelle: thehackernews.com

Mehrere Schwachstellen (CVE-2026-33897, CVE-2026-33945) in Incus

In der Systemcontainer- und VM-Software Incus gab es bis Version 6.23.0 eine Schwachstelle, die es Angreifern ermöglichte, Konfigurationen an systemd innerhalb der Gastinstanzen zu manipulieren. Dadurch konnten sie Dateien außerhalb des vorgesehenen "credentials"-Verzeichnisses schreiben - mit Root-Rechten. Zwar war ein direktes Auslesen von Daten nicht möglich, aber die willkürliche Dateimanipulation ermöglichte Privilege-Eskalation und Denial-of-Service-Attacken. Version 6.23.0 behebt diese kritische Sicherheitslücke.
Quelle: securityvulnerability.io

CVE-2025-33073: Wenn SMB-Signierung zur Sicherheitsfalle wird

Die vermeintlich sichere SMB-Signierung auf Domain-Controllern hat sich als Trugschluss erwiesen. CVE-2025-33073 ermöglicht Angreifern nun den NTLM-Relay-Angriff auf Active Directory, ohne Admin-Rechte zu benötigen. Admins müssen ihre Tier-Modelle überdenken und weitere Schritte zur Absicherung ergreifen, bevor Cyberkriminelle diese Sicherheitslücke ausnutzen.
Quelle: securityboulevard.com

Mehrere Schwachstellen (CVE-2026-22738, CVE-2026-22742) in Spring

Spring AI's spring-ai-bedrock-converse ist von einer Server-Side Request Forgery (SSRF)-Schwachstelle betroffen. Angreifer können durch mangelhafte Validierung von Nutzer-URLs den Server dazu bringen, unbeabsichtigte interne oder externe Anfragen auszulösen. Die Schwachstelle betrifft Versionen 1.0.0 bis 1.0.5 sowie 1.1.0 bis 1.1.4 und hat einen hohen Schweregrad von 8.6.
Quelle: app.opencve.io