Aktuelle Artikel

Schwerwiegende Injection in Sql

Die i-doit CMDB Version 1.12 enthält eine SQL-Injection-Schwachstelle, die es unauthentifizierten Angreifern ermöglicht, beliebige SQL-Abfragen auszuführen. Angreifer können über den objGroupID-Parameter manipulierte SQL-Payloads senden und so sensible Datenbankinformationen wie Nutzernamen, Datenbankname und Versionsinformationen auslesen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2019-25581, CVE-2019-25580, CVE-2019-25578).
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2019-25575, CVE-2019-25576) in Kepler

Eine kritische SQL-Injection-Schwachstelle in der Version 1.1 des Kepler Wallpaper Script ermöglicht es unauthentifizierten Angreifern, beliebige SQL-Abfragen auf der betroffenen Datenbank auszuführen. Dadurch können Angreifer sensible Informationen wie Nutzernamen, Datenbanknamen und MySQL-Versionsdaten auslesen. Ein Patch ist dringend empfohlen, um das Risiko einer Kompromittierung des Systems zu verhindern.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-31277, CVE-2026-21992) in Oracle

Oracle hat eine Sicherheitswarnung für eine kritische Schwachstelle in Oracle Identity Manager und Oracle Web Services Manager veröffentlicht. Die Lücke ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Admins sollten dringend die bereitgestellten Patches installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: securityboulevard.com

Mehrere Schwachstellen (CVE-2026-32760, CVE-2026-33075, CVE-2026-33134, CVE-2026-33136) in Wegia-Verwaltungssoftware

Eine kritische Sicherheitslücke in der Wegia-Verwaltungssoftware für gemeinnützige Organisationen ermöglicht Angreifern das Einschleusen von bösartigem JavaScript-Code. Die Schwachstelle (CVE-2026-33136) betrifft die Versionen 3.6.6 und älter und wurde in Version 3.6.7 behoben. Nutzer sollten dringend auf die aktuellste Version updaten, um sich vor Angriffen zu schützen.
Quelle: securityvulnerability.io

Kritische Autorisierungs-Umgehung in OpenClaw WebSocket-Verbindungen - CVE-2026-22172

Sicherheitsforscher haben eine kritische Schwachstelle in OpenClaw-Versionen vor 2026.3.12 entdeckt. Angreifer können die Autorisierung in WebSocket-Verbindungen umgehen und so ohne Berechtigung auf sensible Funktionen wie den "operator.admin"-Scope zugreifen. Das ermöglicht es ihnen, das System zu manipulieren und an vertrauliche Daten zu gelangen. Die Entwickler haben mittlerweile ein Sicherheitsupdate veröffentlicht, um das Problem zu beheben.
Quelle: securityvulnerability.io

Cisco-Firewalls im Visier der Interlock-Ransomware

Die berüchtigte Ransomware-Bande Interlock hat es auf Cisco-Unternehmensfirewalls abgesehen. Wochen bevor die kritische Sicherheitslücke öffentlich bekannt wurde, hatten die Cyberkriminellen bereits Zugriff darauf. Nun nutzen sie diese Schwachstelle aus, um Systeme zu verschlüsseln und Lösegeld zu erpressen. Betroffene Unternehmen müssen schnell handeln, um weitere Schäden zu verhindern.
Quelle: www.darkreading.com

Kritische Sicherheitslücke in Open-Source-Tool Langflow innerhalb von 20 Stunden ausgenutzt

Hacker haben eine kritische Sicherheitslücke im Open-Source-Tool Langflow innerhalb von nur 20 Stunden ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, die Kontrolle über betroffene Systeme zu erlangen. Administratoren sollten umgehend nach Updates für Langflow Ausschau halten und ihre Systeme patchen, um sich vor Angriffen zu schützen.
Quelle: www.infosecurity-magazine.com

Cisco Firewall 0-Day: Ransomware-Gefahr für Unternehmensnetzwerke

Laut der US-Cyberbehörde CISA ist eine Sicherheitslücke in weit verbreiteten Cisco-Firewall-Plattformen aktiv von Ransomware-Gruppen ausgenutzt worden. Die Schwachstelle erhöht das Risiko für Unternehmensnetzwerke erheblich. Bis ein Patch verfügbar ist, empfiehlt CISA Admins, Gegenmaßnahmen wie Netzwerksegmentierung zu ergreifen, um den Schaden zu begrenzen.
Quelle: cyberpress.org

Kritische Sicherheitslücke CVE-2026-21628 im Joomla Astroid-Framework

Laut Beobachtungen eines Bloglesers wird derzeit eine kritische Sicherheitslücke (CVSS 4.0 von 10.0) im Astroid-Framework von Joomla ausgenutzt. Angreifer können diese Schwachstelle ausnutzen, um die Kontrolle über betroffene Systeme zu erlangen. Joomla-Administratoren sollten umgehend ein Update einspielen, sobald ein Patch verfügbar ist, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: borncity.com