Aktuelle Artikel

Kritische RCE-Lücke in Free Float FTP 1.0 - CVE-2019-25614

Eine kritische Pufferüberlauf-Schwachstelle in Free Float FTP 1.0 ermöglicht es Remote-Angreifern, durch Senden eines präparierten STOR-Befehls beliebigen Code auf dem FTP-Server auszuführen. Angreifer können sich mit anonymen Zugangsdaten authentifizieren und den manipulierten STOR-Befehl senden, um die Schwachstelle auszunutzen. Betreiber sollten umgehend auf eine aktualisierte Version des FTP-Servers wechseln, sofern verfügbar.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in MiniFTP: CVE-2019-25611 gefährdet Root-Zugriff

In der MiniFTP-Server-Software existiert eine Sicherheitslücke, die es lokalen Angreifern ermöglicht, durch das Einspielen präparierter Konfigurationswerte beliebigen Schadcode mit Root-Rechten auszuführen. Die Schwachstelle mit der CVE-ID CVE-2019-25611 liegt im "parseconf_load_setting"-Modul und kann durch Überschreitung des 128-Byte-Limits für Konfigurationswerte ausgenutzt werden. Administratoren sollten umgehend ein Update auf eine gepatche Version von MiniFTP installieren, um ihre Systeme vor dieser kritischen Lücke zu schützen.
Quelle: app.opencve.io

CVE-2019-25607: Kritische Pufferüberlauf-Lücke in Axessh 4.2 erlaubt Schadcode-Ausführung

Eine Schwachstelle im Axessh 4.2 Fernzugriffstool ermöglicht lokalen Angreifern durch Eingabe eines überlangen Dateinamens das Ausführen von beliebigem Schadcode mit Systemrechten. Der Pufferüberlauf tritt im Logfile-Namensfeld auf, was den Angreifern die Kontrolle über den Instruktionszeiger und damit die Kontrolle über das System erlaubt.
Quelle: app.opencve.io

CVE-2026-4555: Kritische Pufferüberlauf-Schwachstelle in D-Link DIR-513 Router

Eine schwerwiegende Sicherheitslücke mit der CVE-ID CVE-2026-4555 wurde in der Firmware des D-Link DIR-513 Routers Version 1.10 entdeckt. Die Schwachstelle ermöglicht Angreifern durch Manipulation des Zeitzonenparameters einen Pufferüberlauf auszunutzen und potenziell Schadcode auszuführen. Da der Hersteller den Router nicht mehr unterstützt, gibt es keinen Patch. Sysadmins sollten den Router umgehend ersetzen, um Schäden durch öffentlich verfügbare Exploits zu verhindern.
Quelle: app.opencve.io

Kritische Sicherheitslücke in WWBN AVideo - CVE-2026-33293

In der Open-Source-Videoplattform WWBN AVideo erlaubte eine Sicherheitslücke bis Version 26.0 Angreifern mit gültigen Klonberechtigungen, durch Pfadüberschreitung beliebige Dateien auf dem Server zu löschen, darunter sogar die Konfigurationsdatei. Dies führte zu einem kompletten Ausfall der Anwendung und ermöglichte weitere Angriffe. Der Patch in Version 26.0 schließt diese kritische Schwachstelle mit einer Einstufung von 8.1.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Quest KACE SMA - CVE-2025-32975

Forscher haben eine kritische Authentifizierungslücke in der IT-Management-Software Quest KACE SMA entdeckt, die bereits in Angriffen auf den Bildungssektor ausgenutzt wurde. Die Schwachstelle mit der Bezeichnung CVE-2025-32975 ermöglicht es Angreifern, die Kontrolle über betroffene Systeme zu erlangen. Administratoren sollten dringend nach Updates Ausschau halten und die Systeme sichern, bis ein Patch verfügbar ist.
Quelle: www.securityweek.com

Kritische Verschlüsselungslücke in WebCTRL von Automated Logic - CVE-2026-24060

Eine schwerwiegende Sicherheitslücke in der WebCTRL-Steuerungssoftware von Automated Logic ermöglicht Angreifern das Abfangen und Manipulieren sensibler Daten. Die über das BACnet-Protokoll übertragenen Informationen wie Dateiinhalte und Aktualisierungen der Steuergeräte sind unzureichend verschlüsselt. Hacker können den Datenverkehr mit handelsüblicher Software wie Wireshark auslesen und analysieren. Dies stellt ein ernsthaftes Risiko für die Integrität des Systems dar.
Quelle: securityvulnerability.io

CVE-2026-4261: Kritische Sicherheitslücke im WordPress "Expire Users"-Plugin

Das "Expire Users"-WordPress-Plugin ist bis einschließlich Version 1.2.2 von einer schwerwiegenden Sicherheitslücke betroffen. Authentifizierte Angreifer mit Subscriber-Rechten oder höher können ihre Berechtigungen auf Administratorebene erhöhen. Dies ist auf eine Fehlfunktion in der "save_extra_user_profile_fields"-Funktion zurückzuführen, die es Angreifern ermöglicht, die "on_expire_default_to_role"-Meta zu manipulieren.
Quelle: app.opencve.io

CVE-2019-25568: Kritische Eskalationslücke in Memu Play 6.0.7

Eine gravierende Sicherheitslücke in der Windows-Virtualisierungssoftware Memu Play 6.0.7 ermöglicht es Angreifern mit geringen Rechten, Systemzugriff zu erlangen. Durch das Ersetzen der MemuService.exe-Datei mit einem bösartigen Programm können Nutzer ihre Rechte auf Systemebene ausweiten, sobald der Dienst nach einem Neustart ausgeführt wird. Betroffene Anwender sollten dringend ein Update auf eine aktuellere, gepatche Version von Memu Play installieren.
Quelle: app.opencve.io