Aktuelle Artikel
2026-01-14
opencve
vulnerability
CVE
Eine Sicherheitslücke in der Installation/Deinstallation der Nessus Agent Tray App unter Windows kann zur Rechteerweiterung führen. Betroffen sind Systeme, auf denen der Nessus Agent installiert ist. Ein Patch ist verfügbar, der das Problem behebt. Admins sollten die Aktualisierung zeitnah einspielen, um die Systeme vor Missbrauch zu schützen.
2026-01-14
opencve
vulnerability
CVE
Forscher haben eine kritische Sicherheitslücke mit der
CVE-2026-0879-ID in Firefoxs Grafikkomponente entdeckt. Die Schwachstelle ermöglicht es Angreifern, aus der Sandbox auszubrechen. Betroffen sind Firefox-Versionen unter 147, Firefox ESR unter 115.32 und Firefox ESR unter 140.7. Nutzer sollten umgehend auf die neueste Version updaten, um sich vor dieser Lücke zu schützen.
2026-01-14
opencve
vulnerability
CVE
In der JavaScript-Sandbox-Umgebung Enclave wurde eine kritische Sicherheitslücke entdeckt, die es bösartigen Skripten erlaubt, den sicheren Ausführungskontext zu verlassen und willkürlichen Code auf dem Hostsystem auszuführen. Das Problem betrifft Versionen vor 2.7.0 und wurde durch einen Fehlerfall verursacht, der den Zugriff auf den Funktionskonstruktor des Hostsystems ermöglichte. Entwickler sollten dringend auf die aktuelle Version aktualisieren, um die Schwachstelle zu schließen.
2026-01-14
opencve
vulnerability
CVE
In der Version 2.0 1.27.3 des Hubert Imoveis e Administracao Ltda Hub wurde eine kritische Schwachstelle entdeckt, die es Angreifern ermöglicht, durch das Hochladen einer präparierten PDF-Datei beliebigen Code auszuführen. Admins sollten dringend das betroffene System aktualisieren, sobald ein Patch verfügbar ist.
2026-01-14
opencve
vulnerability
CVE
In älteren Versionen der iccDEV-Bibliothek zur Verarbeitung von ICC-Farbprofilen existiert eine schwerwiegende Schwachstelle in der Funktion `CIccProfileXml::ParseBasic()`. Angreifer können diese Lücke ausnutzen, um einen Heap-Puffer-Überlauf auszulösen. Betroffen sind Anwender, die die iccDEV-Bibliothek zum Lesen von ICC-Profilen nutzen. Der Hersteller hat das Problem in Version 2.3.1.2 behoben, Workarounds sind nicht bekannt.
2026-01-14
opencve
vulnerability
CVE
Eine Sicherheitslücke im IKEv2-Modul der Cisco-IOS-Software kann es Angreifern ermöglichen, Denial-of-Service-Attacken auf betroffene Geräte zu starten. Durch manipulierte IKEv2-Pakete können die Router so lange Speicher verbrauchen, bis sie schließlich neu gestartet werden müssen. Cisco hat einen Patch veröffentlicht, der das Problem behebt.
2026-01-14
opencve
vulnerability
CVE
Eine Regression in Shopware zwischen den Versionen 6.7.0.0 und 6.7.6.0 führt zu einer Sicherheitslücke, bei der eine manipulierte Array-Übergabe an die map()-Funktion eine Umgehung der Whitelist ermöglicht. Das Problem wurde in Version 6.7.6.1 behoben.
2026-01-13
securityvulnerability_io
vulnerability
CVE
In der che-machine-exec-Komponente von Eclipse Che wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, unberechtigten Remotezugriff und Befehlsausführung zu erlangen. Dadurch können sensible Daten wie SSH-Schlüssel und Token aus den Entwicklerworkspaces anderer Nutzer abgeflossen werden. Die Ursache ist eine ungeschützte JSON-RPC/Websocket-API, die über den TCP-Port 3333 erreichbar ist. Sorgfältige Überwachung und Gegenmaßnahmen sind erforderlich, um die Risiken dieser Schwachstelle (
CVE-2025-12548) zu mindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
In mehreren Versionen der Fortinet FortiSIEM-Software existiert eine kritische Schwachstelle, die es Angreifern ermöglicht, über speziell präparierte TCP-Anfragen beliebige Befehle auf dem System auszuführen. Dies kann die Systemintegrität und Sicherheit kompromittieren. Betroffen sind die Versionen 7.4.0, 7.3.0 bis 7.3.4, 7.1.0 bis 7.1.8, 7.0.0 bis 7.0.4 und 6.7.0 bis 6.7.10. Betroffene Unternehmen sollten umgehend Patches installieren, um diese kritische Sicherheitslücke zu schließen.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in Fortinets FortiFone-Produkten (Versionen 7.0.0 bis 7.0.1 und 3.0.13 bis 3.0.23) ermöglicht es unauthentifizierten Angreifern, sensible Gerätekonfigurationsdaten abzugreifen. Die Schwachstelle
CVE-2025-47855 könnte die Sicherheit betroffener Organisationen gefährden. Ein Patch ist erforderlich, um das Problem zu beheben.