Aktuelle Artikel

CVE-2026-24789: Schwachstelle in ZLMCU-Geräten ermöglicht unbefugten Zugriff

Eine kritische Sicherheitslücke in ZLMCU-Geräten erlaubt Angreifern, die Gerätepasswörter remote ohne Authentifizierung zu ändern. Diese Schwachstelle gefährdet die Integrität und Sicherheit der betroffenen Systeme. Organisationen, die ZLMCU-Produkte einsetzen, müssen umgehend Maßnahmen ergreifen, um ihre Systeme vor möglicher Ausnutzung zu schützen.
Quelle: securityvulnerability.io

"CVE-2026-2348: Kritische XSS-Lücke im Drupal Modul 'QuickEdit'"

Eine kritische Sicherheitslücke in der Drupal-Erweiterung "QuickEdit" ermöglicht Angreifern das Einschleusen von bösartigem Code. Betroffen sind Versionen unter 1.0.5 und ab 2.0.0 bis 2.0.1. Der Fehler tritt bei der Bearbeitung von Inhalten auf und kann zu einer persistenten Cross-Site-Scripting-Schwachstelle führen. Zum Glück können Angreifer die Lücke nur ausnutzen, wenn ihnen Berechtigungen zum Erstellen oder Bearbeiten von Inhalten gewährt wurden. Die Aktualisierung auf die neueste Version behebt das Problem.
Quelle: www.drupal.org

CVE-2026-20841: Kritische RCE-Lücke in Windows Notepad geschlossen

Microsoft schloss im Februar-Patch-Update 2026 eine hochkritische Schwachstelle zur Remotecodeausführung in der Windows Notepad-App. Angreifer konnten Nutzer dazu bringen, eine präparierte Markdown-Datei zu öffnen und einen bösartigen Link anzuklicken, um so eigenen Code auszuführen. Betroffene müssen Notepad umgehend auf eine korrigierte Version aus dem Microsoft Store aktualisieren.
Quelle: socprime.com

Kritische Schwachstelle CVE-2026-1281 in Ivanti EPMM - EU und Niederlande angegriffen

Bekannt geworden sind Schwachstellen im Ivanti Mobile Device Management (EPMM), die offenbar zu Angriffen auf die EU-Kommission und die niederländische Datenschutzbehörde geführt haben. Die Schwachstelle mit der CVE-ID CVE-2026-1281 ermöglicht offenbar Schadcode-Ausführung. Betroffene Unternehmen und Behörden sollten dringend Patches installieren, sobald diese verfügbar sind.
Quelle: borncity.com

Sechs neue und aktiv ausgenutzte Microsoft-Lücken im Februar-Patch-Dienstag

Microsoft hat sechs neue und aktiv ausgenutzte Sicherheitslücken unter den 60 behobenen Schwachstellen im Februar-Patch-Dienstag veröffentlicht. Drei davon ermöglichen das Umgehen von Sicherheitsmaßnahmen, zwei weitere erlauben die Erhöhung von Berechtigungen. Die Schwachstellen betreffen Windows, Office und Azure und sollten dringend geschlossen werden, da Angreifer sie bereits ausnutzen.
Quelle: www.csoonline.com

Kritische Sicherheitslücke in SandboxJS (CVE-2026-25881) ermöglicht Übernahme des Hosts

Eine kritische Sicherheitslücke in der SandboxJS-Bibliothek (CVE-2026-25881) erlaubt es Angreifern, aus der Sandbox auszubrechen und die Kontrolle über den Host-Rechner zu übernehmen. Das ist mal wieder ein klassischer Fall von "Wer hat denn da wieder Bugs in den Code gebaut?". Hoffentlich gibt's bald einen Patch, bevor die Malware-Bastler das ausnutzen können.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-23906, CVE-2026-24343) in Apache

Eine kritische Sicherheitslücke in der Apache HertzBeat-Komponente ermöglicht Angreifern, Ressourcen auf den betroffenen Systemen zu erschöpfen. Durch diese Schwachstelle (CVE-2026-24343) können Hacker die Verfügbarkeit von Diensten beeinträchtigen. Administratoren sollten umgehend ein Update auf eine patched Version von Apache HertzBeat einspielen, um ihre Systeme vor dem Ausnutzen dieser Lücke zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-15096, CVE-2026-1357, CVE-2026-1560) in Wordpress-Plugin

Das WordPress-Plugin "WPvivid Backup & Migration" bis einschließlich Version 0.9.123 weist eine kritische Sicherheitslücke (CVE-2026-1357) auf. Durch fehlerhafte Fehlerbehandlung und mangelnde Pfadbereinigung können Angreifer ohne Authentifizierung beliebige PHP-Dateien hochladen und so Remotecode-Ausführung erlangen. Betreiber sollten das Plugin umgehend aktualisieren, um sich vor diesem Angriff zu schützen.
Quelle: app.opencve.io

CVE-2025-10913: Kritische XSS-Lücke in TemizlikYolda-Reinigungsservice

Eine kritische Sicherheitslücke in der Webapp "TemizlikYolda" der Firma Saastech Cleaning and Internet Services Inc. ermöglicht Cross-Site-Scripting (XSS)-Angriffe. Angreifer können so böswilligen Code in die Web-Anwendung einschleusen. Der Hersteller hat auf die Offenlegung der Schwachstelle nicht reagiert. Administratoren sollten das System umgehend aktualisieren, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

Kritische CORS-Lücke in Dify v1.9.1 - CVE-2025-63386

Eine kritische Sicherheitslücke in Dify v1.9.1 ermöglicht es Angreifern, über den Endpunkt /console/api/setup authentifizierte Anfragen von beliebigen externen Domains zu stellen. Die mangelhafte CORS-Konfiguration reflektiert den Origin-Header und setzt Access-Control-Allow-Credentials: true, was unberechtigten Zugriff auf geschützte Ressourcen erlaubt. Der Hersteller bestreitet den Sicherheitsmangel, da die Endpunkt-Konfiguration angeblich absichtlich so gestaltet ist.
Quelle: app.opencve.io