Aktuelle Artikel

CVE-2025-66516: Kritische XXE-Lücke in Apache Tika-Komponenten

Schwerwiegende Sicherheitslücke in mehreren Apache Tika-Modulen ermöglicht Angreifern XML-Injection über präparierte XFA-Dateien in PDF-Dokumenten. Die Lücke betrifft nicht nur den tika-parser-pdf-Modul, sondern auch den Kern-Modul tika-core. Betroffene müssen dringend auf die neueste Version aktualisieren.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Firefox und Thunderbird - CVE-2026-0884

Eine Schwachstelle vom Typ "Use-after-free" in der JavaScript-Engine von Firefox und Thunderbird ermöglicht Angreifern die Ausführung von beliebigem Code. Betroffen sind Firefox-Versionen unter 147, Firefox ESR unter 140.7, Thunderbird unter 147 und Thunderbird unter 140.7. Nutzer sollten umgehend auf die neuesten Versionen der betroffenen Software aktualisieren, um sich vor dieser kritischen Sicherheitslücke zu schützen.
Quelle: app.opencve.io

CVE-2025-25257: Kritische SQL-Injection-Lücke in Fortinet FortiWeb

Eine kritische Schwachstelle in Fortinet FortiWeb-Versionen 7.6.0 bis 7.6.3, 7.4.0 bis 7.4.7, 7.2.0 bis 7.2.10 und 7.0.0 bis 7.0.10 erlaubt es unauthentifizierten Angreifern, über präparierte HTTP(S)-Anfragen SQL-Befehle auszuführen. Betreiber sollten dringend Patches installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Hp

Bestimmte HP-Laserdrucker der LaserJet-Pro-, LaserJet-Enterprise- und LaserJet-Managed-Reihe sind anfällig für eine kritische Schwachstelle mit der CVE-ID CVE-2025-26507. Die Lücke ermöglicht Angreifern unter Umständen die Ausführung von Schadcode und die Erhöhung ihrer Rechte auf den betroffenen Systemen. Hersteller HP hat einen Patch veröffentlicht, der diese Sicherheitslücke schließt. Admins sollten ihre Drucker umgehend aktualisieren, um Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-26507, CVE-2025-26506).
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische Rce

Bestimmte HP LaserJet Pro, HP LaserJet Enterprise und HP LaserJet Managed Drucker sind anfällig für eine kritische Sicherheitslücke (CVE-2025-26508) mit einer Bewertung von 9.8. Die Schwachstelle ermöglicht Angreifern unter Umständen die Ausführung von Schadcode und die Erhöhung von Berechtigungen, wenn ein speziell präparierter PostScript-Druckjob verarbeitet wird. Betroffene Administratoren sollten dringend Sicherheitsupdates von HP installieren, um die Systeme vor Missbrauch zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-26508, CVE-2021-47753).
Quelle: app.opencve.io

Kritische Sicherheitslücke in LaSuite Doc - CVE-2026-22867

In der Kollaborations-Plattform LaSuite Doc existiert von Version 3.8.0 bis 4.3.0 eine kritische Sicherheitslücke, die Angreifern mit Schreibrechten ermöglicht, böswilligen JavaScript-Code in Dokumentenverknüpfungen einzuschleusen. Beim Anklicken dieser Links können andere Nutzer kompromittiert werden. Zum Glück wurde die Lücke in Version 4.4.0 behoben.
Quelle: app.opencve.io

Kritische Datei-Lösch-Lücke in DPanel CVE-2025-66292

Die Open-Source-Software DPanel bis Version 1.9.1 weist eine schwerwiegende Sicherheitslücke auf. Authentifizierte Nutzer können über einen API-Endpunkt beliebige Dateien auf dem Server löschen. Die Ursache ist eine unzureichende Überprüfung von Pfadangaben, die Traversal-Angriffe ermöglicht. Ein Patch in Version 1.9.2 behebt dieses Problem. Administratoren sollten DPanel umgehend aktualisieren, um die kritische Schwachstelle mit der CVE-ID CVE-2025-66292 zu schließen.
Quelle: app.opencve.io

DLL-Seitenladen ermöglicht Malware-Verbreitung durch Ausnutzung der c-ares-Bibliothek

Sicherheitsexperten haben Details einer aktiven Malware-Kampagne enthüllt, die eine DLL-Seitenladeproblematik in einer legitimen Binärdatei der quelloffenen c-ares-Bibliothek ausnutzt, um Sicherheitskontrollen zu umgehen und eine Vielzahl gängiger Trojaner und Stealer zu verbreiten. Angreifer erreichen die Umgehung, indem sie eine schädliche libcares-2.dll-Datei mit einer signierten Version der legitimen ahost.exe-Anwendung kombinieren.
Quelle: thehackernews.com