Aktuelle Artikel

Kritische Puffer-Überlauf-Lücke in Dolby UDC - CVE-2025-54957

Eine Sicherheitslücke mit der CVE-ID CVE-2025-54957 wurde in Dolby UDC 4.5 bis 4.13 entdeckt. Ein Absturz des DD+-Decoder-Prozesses kann auftreten, wenn ein manipulierter DD+-Datenstrom verarbeitet wird. Ein Puffer-Überlauf durch Ganzzahl-Überlauf kann zu einem Out-of-Bounds-Schreiben führen, was kritische Konsequenzen haben kann. Anwender sollten dringend ein Update auf eine Dolby UDC-Version installieren, die den Fehler behebt.
Quelle: app.opencve.io

CVE-2026-20759: Kameraüberwachung mit Sicherheitslücke

Eine Schwachstelle in den Netzwerkkameras der TRIFORA 3-Serie von TOA Corporation ermöglicht es Nutzern mit Monitorrechten, beliebige Systembefehle auszuführen. Dieses OS-Command-Injection-Problem gefährdet die Sicherheit der Überwachungssysteme und muss dringend gepatcht werden.
Quelle: app.opencve.io

CVE-2025-43023: Schwachstelle in HP Linux Imaging und Printing Software

Eine kritische Sicherheitslücke mit CVE-2025-43023 wurde in der HP Linux Imaging und Printing Software-Dokumentation entdeckt. Das Problem liegt in der Verwendung eines schwachen Code-Signing-Schlüssels, des Digital Signature Algorithm (DSA). Dieses Leck ermöglicht potenziell die Ausführung von Schadcode mit hohen Privilegien. Administratoren sollten umgehend die Herstellerupdates installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-68637: Schwachstelle in Uniffle HTTP-Client ermöglicht MITM-Angriffe

Eine kritische Sicherheitslücke im Uniffle HTTP-Client erlaubt Angreifern, den Datenverkehr zwischen CLI/Client und Uniffle Coordinator-Dienst abzuhören. Der Client vertraut standardmäßig allen SSL-Zertifikaten und deaktiviert die Überprüfung des Hostnamen, was Männer-in-der-Mitte-Attacken (MITM) ermöglicht. Das Problem betrifft alle Versionen vor 0.10.0. Anwender sollten dringend auf die Version 0.10.0 aktualisieren, die den Fehler behebt.
Quelle: app.opencve.io

Falschalarmierende CVE-2022-50911 Schwachstelle zurückgezogen

Die angeblich hochkritische CVE-2022-50911 Schwachstelle mit einem CVSS-Score von 8.8 hat sich nach genauerer Prüfung als Fehlalarm entpuppt. Die zuständige Behörde hat den Eintrag daraufhin zurückgezogen, da es sich doch nicht um ein Sicherheitsproblem handelte. Admins können also erstmal durchatmen und müssen hier keine Gegenmaßnahmen ergreifen.
Quelle: app.opencve.io

CVE-2025-68493: Schwere XML-Validierungslücke in Apache Struts

Eine kritische Schwachstelle in älteren Versionen von Apache Struts erlaubt das Umgehen der XML-Validierung. Dies kann Angreifer zur Ausführung von Schadcode auf betroffenen Systemen befähigen. Betroffen sind Struts-Versionen von 2.0.0 bis 6.1.0. Nutzer werden dringend empfohlen, auf Version 6.1.1 zu aktualisieren, um das Problem zu beheben.
Quelle: app.opencve.io