Aktuelle Artikel

Kritische RCE-Lücke CVE-2026-32746 in GNU inetutils telnetd

Sicherheitsforscher warnen vor einer schwerwiegenden Schwachstelle in der weit verbreiteten Telnet-Implementierung GNU inetutils telnetd. Die Lücke mit einem CVSS-Score von 9.8 ermöglicht Angreifern die vollständige Übernahme betroffener Systeme, noch bevor die Authentifizierung greift. Die Ursache ist ein Puffer-Überlauf, der aus-of-bounds-Schreibzugriffe erlaubt. Betroffen sind Embedded-Systeme, IoT-Geräte und Linux-Distributionen mit aktiviertem telnetd-Dienst. Bis zum Einspielen des Patches empfehlen Experten, Telnet durch sichere Alternativen wie SSH zu ersetzen und Port 23 an der Netzwerkgrenze zu blockieren.
Quelle: www.csoonline.com

Russische APT-Gruppe nutzt Sicherheitslücke in Zimbra gegen Ukraine aus

Die mit Russland in Verbindung stehende APT-Gruppe APT28 hat eine kritische Sicherheitslücke in Zimbra ausgenutzt, um Angriffe gegen ukrainische Einrichtungen durchzuführen. Die Schwachstelle ermöglichte den Angreifern das Ausführen von Cross-Site-Scripting-Angriffen (XSS). Admins von Zimbra-Systemen sollten dringend ein Sicherheitsupdate einspielen, um sich vor diesem Bedrohungsakteur zu schützen.
Quelle: www.securityweek.com

Mehrere Schwachstellen (CVE-2024-57727, CVE-2025-23092, CVE-2025-55182, CVE-2025-5806, CVE-2026-1868, CVE-2026-31938, CVE-2026-33001) in Jspdf-Bibliothek

Eine kritische Sicherheitslücke mit einem CVSS-Score von 9.6 in der jsPDF-Bibliothek ermöglicht es Angreifern, über in PDF-Dokumenten eingebetteten Code Schadcode auszuführen. Betroffen sind alle Anwendungen, die jsPDF zum Generieren von PDF-Dokumenten nutzen. Ein Patch ist verfügbar, Anwender sollten ihre Systeme umgehend aktualisieren.
Quelle: securityonline.info

Ach du Schande! Kritische RCE-Lücke in SharePoint (CVE-2026-20963) aktiv ausgenutzt

Schon wieder eine dieser Sicherheitslücken, die eigentlich längst gestopft sein sollten. Laut CISA wird die Remote-Code-Execution-Schwachstelle CVE-2026-20963 in Microsoft SharePoint von Angreifern aktiv ausgenutzt. Sysadmins sollten dringend den bereitgestellten Patch einspielen, um ihre Systeme vor Kompromittierung zu schützen. Wann lernen die Entwickler endlich, sauberen und sicheren Code zu liefern?
Quelle: www.helpnetsecurity.com

Kritische SharePoint-Schwachstelle lässt Hacker zuschlagen

Eine kritische Schwachstelle in Microsoft SharePoint wird nun von Angreifern ausgenutzt. Das Cybersicherheitszentrum warnt, dass Hacker diese Sicherheitslücke nutzen, um in Systeme einzudringen. IT-Verantwortliche sollten umgehend den bereitgestellten Patch installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: www.bleepingcomputer.com

Kritische Schwachstelle in GNU Inetutils Telnet-Daemon entdeckt

Sicherheitsforscher haben eine kritische Schwachstelle in GNU Inetutils Telnet-Daemon entdeckt, die eine Ausführung von Schadcode ermöglicht. Betroffen sind ICS- und OT-Systeme. Die Schwachstelle beruht auf einem Puffer-Überlauf und erfordert keine Authentifizierung. Ein Patch ist noch nicht verfügbar, Betreiber sollten Gegenmaßnahmen ergreifen.
Quelle: industrialcyber.co