Aktuelle Artikel

Kritische Heap-Überlauf-Lücke in FreeRDP - CVE-2026-22853

Eine kritische Schwachstelle mit der CVE-ID CVE-2026-22853 wurde in der freien Implementierung des Remote Desktop Protokolls FreeRDP entdeckt. Betroffen sind Versionen vor 3.20.1, bei denen der NDR-Array-Reader keine Plausibilitätsprüfung der Elementanzahl durchführt. Dies kann zu einem Heap-Puffer-Überlauf führen. Der Fehler wurde in Version 3.20.1 behoben.
Quelle: app.opencve.io

CVE-2026-22854: Kritische Heap-Puffer-Überlauf-Schwachstelle in FreeRDP

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-22854 wurde in der freien RDP-Implementierung FreeRDP entdeckt. Vor Version 3.20.1 konnte ein Heap-Puffer-Überlauf ausgenutzt werden, um Speicherbereiche zu überschreiben. Dieses Problem wurde in der aktuellen Version behoben. Sysadmins sollten dringend auf die neueste FreeRDP-Version aktualisieren, um ihre Systeme vor dieser Schwachstelle zu schützen.
Quelle: app.opencve.io

CVE-2026-22584: Kritische RCE-Lücke in KI-Bibliotheken für Hugging Face

Python-Bibliotheken wie NeMo, Uni2TS und FlexTok, die in Hugging-Face-Modellen verwendet werden, weisen eine schwerwiegende Sicherheitslücke auf. Angreifer können Schadcode in manipulierten Metadaten verstecken, der beim Laden automatisch ausgeführt wird. Die Schwachstelle betrifft die "instantiate()"-Funktion der Hydra-Bibliothek, die von allen drei Bibliotheken genutzt wird. Obwohl bisher keine Angriffe in freier Wildbahn bekannt sind, warnen Sicherheitsexperten vor dem hohen Verbreitungsgrad der betroffenen Bibliotheken und der Gefahr, dass Angreifer die Lücke ausnutzen könnten.
Quelle: www.csoonline.com

XSS-Lücke in Malware-Steuerpanel erlaubt Einblick in Angreifer-Aktivitäten

Forscher haben eine kritische Sicherheitslücke im Web-Interface des StealC-Malware-Panels entdeckt. Eine Cross-Site-Scripting-Schwachstelle (XSS) ermöglicht es, in die Operationen der Angreifer einzudringen und deren Aktivitäten zu überwachen. Obwohl keine CVE-ID für diese Lücke vergeben wurde, stellt der Fund einen schwerwiegenden Kompromittierungsvektor für Cyberkriminelle dar.
Quelle: www.rescana.com

Sicherheitslücke im StealC-Malware-Panel ermöglicht Einblicke in Bedrohungsakteur-Operationen

Cybersicherheitsforscher haben eine Cross-Site-Scripting-Lücke (XSS) im webbasierten Kontrollpanel entdeckt, das von Betreibern der StealC-Malware verwendet wird. Diese Schwachstelle ermöglichte es den Forschern, die Aktivitäten der Bedrohungsakteure zu beobachten. Die Auswirkungen der Lücke werden als technisch eingestuft, da sie einen unautorisierten Zugriff auf das Kontrollpanel und damit auf die Operationen der Malware-Betreiber ermöglichte. Allerdings ist nicht bekannt, ob die Lücke bereits ausgenutzt wurde.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Kritische Rce

Eine Sicherheitslücke in n8n's Python Task Executor ermöglicht Angreifern die Ausführung von beliebigem Schadcode auf dem Server. Betroffen sind Nutzer mit Basis-Berechtigungen, die den "Internen" Ausführungsmodus verwenden. In "Externen" Setups, wie dem offiziellen Docker-Setup, ist der Schaden auf einen Sidecar-Container begrenzt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0863, CVE-2026-23836).
Quelle: securityvulnerability.io

CVE-2026-0695: Kritische XSS-Lücke in ConnectWise PSA 2026.1 geschlossen

Forscher haben eine kritische Cross-Site-Scripting-Schwachstelle (XSS) in der ConnectWise PSA-Lösung Version 2026.1 entdeckt. Das Sicherheitsupdate behebt diese Sicherheitslücke, die Angreifern ermöglicht, bösartigen Code auf betroffenen Systemen auszuführen. Admins sollten das Patch zeitnah einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: securityonline.info

Kritische Sicherheitslücken in Deno: Geheimnisdiebstahl (CVE-2026-22863) und Codeausführung (CVE-2026-22864)

Zwei schwerwiegende Sicherheitslücken in der JavaScript-Laufzeitumgebung Deno wurden entdeckt. Die erste Lücke (CVE-2026-22863) ermöglicht den Zugriff auf vertrauliche Daten, während die zweite (CVE-2026-22864) das Ausführen von Schadcode erlaubt. Anwender sollten dringend Patches installieren, um ihre Systeme vor diesen Schwachstellen zu schützen.
Quelle: securityonline.info

Kritische Puffer-Overflow-Schwachstelle in UTT 进取 520W 1.7.7-180627 (CVE-2026-1137)

Eine kritische Sicherheitslücke mit hoher Schweregrad (8.8) wurde in der Firmware UTT 进取 520W 1.7.7-180627 entdeckt. Ein Angreifer kann durch Manipulation der Funktion strcpy im Webformular /goform/formWebAuthGlobalConfig einen Puffer-Overflow auslösen und so möglicherweise die Kontrolle über das Gerät erlangen. Der Exploit ist bereits öffentlich bekannt und kann daher von Dritten missbraucht werden. Der Hersteller wurde zwar informiert, hat aber bislang nicht reagiert.
Quelle: app.opencve.io

Schwerwiegende Pufferüberlauf in Utt

Eine kritische Schwachstelle in der Funktion strcpy des Dateihandlers /goform/ConfigExceptQQ ermöglicht Angreifern aus der Ferne die Ausführung von beliebigem Code. Der Hersteller reagierte nicht auf die Offenlegung. Sysadmins sollten dringend ein Sicherheitsupdate einspielen, sobald es verfügbar ist. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-1138, CVE-2026-1140).
Quelle: app.opencve.io