2026-01-14
securityvulnerability_io
vulnerability
CVE
Die Explorerweiterung Explorer++ 1.3.5.531 weist eine kritische Pufferüberlauf-Schwachstelle auf, die Angreifer ausnutzen können, um beliebigen Code auszuführen. Die Schwachstelle betrifft die Structured Exception Handler (SEH) und kann durch überlange Dateinamen-Argumente ausgelöst werden. Anwender sollten dringend Patches oder Aktualisierungen installieren, um ihre Systeme vor möglichen Angriffen zu schützen.
2026-01-14
securityvulnerability_io
vulnerability
CVE
Die Version 2.1.14 des Datei-Managers eXtplorer weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, sich ohne gültige Zugangsdaten anzumelden. Durch Manipulation von Login-Anfragen können Schurken unberechtigten Zugriff auf das System erlangen und bösartige PHP-Dateien hochladen, was zu Remotecode-Ausführung führen kann. Das gefährdet die Integrität und Sicherheit des gesamten Dateiverwaltungssystems.
2026-01-14
securityvulnerability_io
vulnerability
CVE
In der Version 3.7.27 des Mediconta-Produkts von Infonet Software wurde eine Schwachstelle aufgrund eines unquoted Service Paths entdeckt (
CVE-2023-54336). Lokale Nutzer können diese Lücke ausnutzen, um bösartigen Code mit LocalSystem-Rechten auszuführen. Anwender sollten dringend Updates installieren, um das Risiko einer Kompromittierung zu mindern.
2026-01-14
securityvulnerability_io
vulnerability
CVE
Die Version 4.60 des Tftpd32 SE-Tools ist durch eine unquotete Dienstpfad-Schwachstelle anfällig für lokale Angriffe mit Rechteerweiterung. Angreifer können durch das Fehlen von Anführungszeichen im Pfad des ausführbaren Programms eigenen Schadcode einschleusen, der mit Systemrechten ausgeführt wird. Nutzer müssen dringend Patches installieren und Sicherheitsempfehlungen befolgen, um diese kritische Sicherheitslücke zu schließen.
2026-01-14
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in der Webgrind-Version 1.1 ermöglicht es Angreifern, ohne Authentifizierung beliebige Systemkommandos auszuführen. Durch Manipulation des dataFile-Parameters in der index.php-Datei können Schurken Schadcode einschleusen und so die Kontrolle über das verwundbare System erlangen. Admins, die diesen Grind-Kram nutzen, sollten eiligst patchen oder auf eine sicherere Alternative umsteigen.
2026-01-14
securityvulnerability_io
vulnerability
CVE
Eine kritische SQL-Injektions-Schwachstelle in der Version 0.1.0 des WorkOrder CMS ermöglicht es Angreifern, ohne Authentifizierung Daten aus der Datenbank auszulesen oder sogar administrative Befehle auszuführen. Durch Manipulation der Anmeldeparameter können Hacker schädliche SQL-Abfragen einschleusen und so die Sicherheit des Systems kompromittieren.
2026-01-14
securityvulnerability_io
vulnerability
CVE
In der VIAVIWEB Wallpaper Admin 1.0 Anwendung wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ohne Authentifizierung ermöglicht, beliebigen PHP-Code auf dem Server auszuführen. Durch Ausnutzen dieser Schwachstelle können Angreifer die volle Kontrolle über das System erlangen. Ein Patch ist erforderlich, um diese Verwundbarkeit zu beheben.
Auch berichtet von:
2026-01-14
securityvulnerability_io
vulnerability
CVE
Die Verwaltungssoftware für VIAVIWEB-Wallpaper weist eine kritische SQL-Injektions-Lücke auf. Durch Manipulation des img_id-Parameters in GET-Requests an edit_gallery_image.php können Angreifer SQL-Code einschleusen und so auf sensible Datenbankinformationen zugreifen. Das Sicherheitsrisiko ist hoch, da die Schwachstelle bereits ausgenutzt wird.
Auch berichtet von:
2026-01-14
securityvulnerability_io
vulnerability
CVE
Eine kritische SQL-Injektions-Schwachstelle (
CVE-2023-54333) wurde im WordPress-Plugin "Social-Share-Buttons" Version 2.2.3 entdeckt. Angreifer können über den "project_id"-Parameter manipulierte POST-Anfragen senden und so die Datenbankabfragen des Plugins aushebeln. Dies könnte zur Preisgabe und unbefugten Zugriffen auf sensible Daten führen und die Integrität und Vertraulichkeit betroffener WordPress-Installationen kompromittieren.
2026-01-14
securityonline_info
data_breach
CVE
Sicherheitsforscher haben eine kritische Sicherheitslücke in Fortinet-Geräten entdeckt, die Remote-Code-Ausführung (RCE) und Konfigurationsdaten-Lecks ermöglicht. Die Schwachstelle, bekannt als
CVE-2025-64155, muss dringend gepatcht werden, um Angriffe zu verhindern. Administratoren sollten ihre Fortinet-Infrastruktur umgehend aktualisieren, sobald ein Patch verfügbar ist. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-64155,
CVE-2025-49201).