2026-01-19
opencve
vulnerability
CVE
Eine Schwachstelle mit hoher Kritikalität (
CVE-2026-1143, CVSS 8.8) wurde in der Firmware des TOTOLINK A3700R Routers identifiziert. Eine Manipulation des "ssid"-Parameters in der Funktion "setWiFiEasyGuestCfg" kann zu einem Pufferüberlauf führen, der möglicherweise für Fernzugriffe ausgenutzt werden kann. Ein Exploit ist öffentlich verfügbar, sodass Anwender zeitnah ein Firmware-Update einspielen sollten, um sich vor dieser Sicherheitslücke zu schützen. Insgesamt wurden 5 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-1143,
CVE-2026-1157,
CVE-2026-1156,
CVE-2026-1155,
CVE-2026-1158).
2026-01-19
opencve
vulnerability
CVE
Eine statische Passwort-Reset-Token-Schwachstelle im Passwort-Reset-Mechanismus des DDSN Interactive Acora CMS v10.7.1 ermöglicht Angreifern das Zurücksetzen beliebiger Nutzerpasswörter und die vollständige Übernahme von Konten via Replay-Attacke. Ein Patch ist dringend erforderlich, um diese kritische Sicherheitslücke zu schließen.
2026-01-19
opencve
vulnerability
CVE
In der ABB Ability OPTIMAX Software wurde eine kritische Schwachstelle in der Implementierung des Authentifizierungsalgorithmus entdeckt. Betroffen sind die Versionen 6.1, 6.2 sowie Versionen vor 6.3.1-251120 und 6.4.1-251120. Angreifer können diese Sicherheitslücke ausnutzen, um sich ohne gültige Zugangsdaten Zugriff auf das System zu verschaffen. ABB hat Patches veröffentlicht, um das Problem zu beheben. Anwender sollten dringend ein Software-Update durchführen, um ihre Systeme vor Missbrauch zu schützen.
2026-01-19
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im Altium Forum ermöglicht es Angreifern, böswilligen JavaScript-Code in Forenbeiträge einzuschleusen. Wird ein solcher Beitrag von anderen Nutzern aufgerufen, kann der Angreifer die Kontrolle über deren Altium-365-Sitzung erlangen und so auf vertrauliche Daten wie Konstruktionsdateien zugreifen. Die Schwachstelle erfordert eine Interaktion der Opfer, um ausgenutzt zu werden. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-1181,
CVE-2026-23625).
2026-01-19
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke mit der CVE-ID
CVE-2026-1162 wurde in der Firmware des UTT HiPER 810 1.7.4-141218 entdeckt. Die Schwachstelle ermöglicht durch Manipulation des passwd1-Parameters einen Pufferüberlauf, der eine Remotekontrolle des Systems erlaubt. Ein Exploit ist bereits veröffentlicht und kann ausgenutzt werden. Betroffene Administratoren sollten dringend ein Firmware-Update installieren, sobald es verfügbar ist.
2026-01-19
opencve
vulnerability
CVE
Eine Sicherheitslücke in der Fastify-Middleware @fastify/middie vor Version 9.1.0 ermöglicht es Angreifern, Schutzmaßnahmen zu umgehen, indem sie URL-kodierte Zeichen verwenden. Obwohl die Middleware-Engine den codierten Pfad nicht erkennt, kann der Fastify-Router ihn korrekt decodieren und den Endpunkt aufrufen. Dieses Problem wurde in Version 9.1.0 behoben.
2026-01-19
opencve
vulnerability
CVE
Eine Sicherheitslücke in der externen OAuth2-Token-Middleware von OpenStack ermöglicht es Angreifern, ihre Rechte zu erhöhen und andere Nutzer zu imitieren. Betroffen sind die Versionen 10.5 bis 10.7 vor 10.7.2, 10.8 und 10.9 vor 10.9.1 sowie 10.10 bis 10.12 vor 10.12.1. Durch mangelhafte Eingabevalidierung können gefälschte Identitätsheader eingeschleust werden, um Privilegien zu erlangen. Admins sollten dringend auf die korrigierten Versionen aktualisieren.
2026-01-18
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin "Registration & Login with Mobile Phone Number for WooCommerce" ermöglicht es Angreifern, ohne gültige Zugangsdaten auf beliebige Nutzerkonten, inklusive Administratoren, zuzugreifen. Dieses Authentifizierungs-Bypass-Problem betrifft Versionen bis 1.3.1 und stellt ein erhebliches Risiko für Websites dar, die dieses Plugin einsetzen.
2026-01-18
opencve
vulnerability
CVE
Eine Schwachstelle in n8n's Python-Task-Executor ermöglicht es Angreifern, durch Manipulation der Stringformatierung und Ausnahmebehandlung, die Sandbox-Beschränkungen zu umgehen und beliebigen Code auf dem zugrunde liegenden Betriebssystem auszuführen. Dies kann in einem vollständigen Kontrollverlust über die n8n-Instanz resultieren, sofern sie im "Internen" Ausführungsmodus betrieben wird. Nutzer mit Basisprivilegien können die Lücke ausnutzen. Für den "Externen" Ausführungsmodus ist die Auswirkung deutlich geringer, da die Codeausführung dann in einem Sidecar-Container erfolgt.
2026-01-17
securityboulevard
vulnerability
CVE
Forscher haben eine Schwachstelle in Redis-Datenbanken entdeckt, die es Angreifern ermöglicht, Schadcode auszuführen. Die Schwachstelle mit der CVE-ID
CVE-2025-62507 betrifft einen Stack-Puffer-Überlauf und kann durch Verwendung des XACKDEL-Befehls ausgenutzt werden. Sysadmins sollten dringend Redis-Instanzen auf den neuesten Stand bringen, um ihre Systeme vor diesem kritischen Sicherheitsrisiko zu schützen.