Aktuelle Artikel

Kritische Schwachstelle in GNU Inetutils Telnet-Daemon entdeckt

Sicherheitsforscher haben eine kritische Schwachstelle in GNU Inetutils Telnet-Daemon entdeckt, die eine Ausführung von Schadcode ermöglicht. Betroffen sind ICS- und OT-Systeme. Die Schwachstelle beruht auf einem Puffer-Überlauf und erfordert keine Authentifizierung. Ein Patch ist noch nicht verfügbar, Betreiber sollten Gegenmaßnahmen ergreifen.
Quelle: industrialcyber.co

CVE-2025-66376: Kritische XSS-Lücke in Zimbra und SharePoint

Die US-Behörde CISA warnt vor aktiver Ausnutzung zweier Sicherheitslücken in Zimbra Collaboration Suite (CVE-2025-66376) und Microsoft SharePoint. Beide Schwachstellen können von Angreifern ausgenutzt werden, um Schadcode auf betroffenen Systemen auszuführen. Admins sollten dringend die bereitgestellten Patches installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Kritische XSS-Lücke in OpenProject vor Version 16.6.9, 17.0.6, 17.1.3 und 17.2.1 (CVE-2026-32703)

In älteren Versionen von OpenProject erlaubte eine Sicherheitslücke in der Repositories-Komponente Angreifern mit Schreibrechten, manipulierte Dateinamen mit HTML-Code einzuschleusen. Dadurch konnten persistente XSS-Angriffe auf alle Projektmitglieder ausgeführt werden, die die Repositories-Seite aufrufen. Betroffene Nutzer sollten umgehend auf eine aktuellere, gepatcht Version von OpenProject updaten.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2025-12473, CVE-2025-13067, CVE-2025-15473, CVE-2025-15520, CVE-2025-50001, CVE-2025-60233, CVE-2025-60237, CVE-2025-69096, CVE-2025-69358, CVE-2026-0677, CVE-2026-0953, CVE-2026-1261, CVE-2026-1454, CVE-2026-1704, CVE-2026-1708, CVE-2026-1753, CVE-2026-1781, CVE-2026-1867, CVE-2026-1870, CVE-2026-1883, CVE-2026-1919, CVE-2026-1920, CVE-2026-1947, CVE-2026-1948, CVE-2026-1992, CVE-2026-1993, CVE-2026-2233, CVE-2026-22448, CVE-2026-22507, CVE-2026-22510, CVE-2026-22520, CVE-2026-22523, CVE-2026-22524, CVE-2026-2257, CVE-2026-2324, CVE-2026-2358, CVE-2026-23806, CVE-2026-2413, CVE-2026-24364, CVE-2026-24372, CVE-2026-24373, CVE-2026-24382, CVE-2026-24611, CVE-2026-2466, CVE-2026-24964, CVE-2026-24968, CVE-2026-24969, CVE-2026-24970, CVE-2026-24971, CVE-2026-2569, CVE-2026-25873, CVE-2026-2626, CVE-2026-2631, CVE-2026-2687, CVE-2026-27051, CVE-2026-27054, CVE-2026-27065, CVE-2026-27067, CVE-2026-27068, CVE-2026-2707, CVE-2026-27070, CVE-2026-27071, CVE-2026-27073, CVE-2026-27075, CVE-2026-27076, CVE-2026-27077, CVE-2026-27078, CVE-2026-27079, CVE-2026-27080, CVE-2026-27081, CVE-2026-27082, CVE-2026-27083, CVE-2026-27084, CVE-2026-27087, CVE-2026-27088, CVE-2026-27091, CVE-2026-2724, CVE-2026-2879, CVE-2026-2888, CVE-2026-2890, CVE-2026-2917, CVE-2026-2918, CVE-2026-2987, CVE-2026-3045, CVE-2026-3178, CVE-2026-3222, CVE-2026-3226, CVE-2026-3228, CVE-2026-3231, CVE-2026-32450, CVE-2026-32451, CVE-2026-32452, CVE-2026-32453, CVE-2026-32454, CVE-2026-32455, CVE-2026-32456, CVE-2026-32457, CVE-2026-32458, CVE-2026-32459, CVE-2026-32460, CVE-2026-32461, CVE-2026-32543, CVE-2026-32731, CVE-2026-3453, CVE-2026-3492, CVE-2026-3496, CVE-2026-3534, CVE-2026-3585, CVE-2026-3589, CVE-2026-3657, CVE-2026-3891, CVE-2026-3903, CVE-2026-3906, CVE-2026-3986, CVE-2026-4063) in Apostrophecms

Die Open-Source-CMS-Software ApostropheCMS weist eine kritische Sicherheitslücke in der Import-Export-Funktion auf. Angreifer können durch präparierte .tar.gz-Dateien Dateien außerhalb des vorgesehenen Extraktionsverzeichnisses schreiben und so potenziell schädlichen Code ausführen. Betroffen sind Nutzer mit Vollzugriff auf Inhalte, also in der Regel Seitenmanager und Redakteure. Ein Patch ist in Version 3.5.3 verfügbar.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2025-66376, CVE-2026-20963, CVE-2026-25445) in Microsoft

Eine Sicherheitslücke in Microsoft Office SharePoint (CVE-2026-20963) ermöglicht autorisierten Angreifern, über ein Netzwerk beliebigen Schadcode auszuführen. Die Schwachstelle mit einem Schweregrad von 8.8 (hoch) betrifft die Deserialisierung von nicht vertrauenswürdigen Daten. Admins sollten umgehend Microsofts Sicherheitsupdates installieren, um ihre SharePoint-Umgebungen vor Missbrauch zu schützen.
Quelle: app.opencve.io

Kritische Speicherleck-Schwachstelle in Apple-Produkten - CVE-2025-31277

Eine schwerwiegende Sicherheitslücke in Safari, watchOS, iOS, iPadOS, macOS und tvOS ermöglicht Angreifern die Ausnutzung von Speicherkorruption durch manipulierte Webinhalte. Apple hat die Lücke mit Updates für seine Produkte geschlossen. Systemadministratoren sollten die Aktualisierungen zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Keycloak-Lücke CVE-2026-3009: Deaktivierte Identitätsanbieter umgehen

Eine Sicherheitslücke im IdentityBrokerService.performLogin-Endpunkt von Keycloak ermöglicht es Angreifern, sich auch dann über einen Identitätsanbieter (IdP) zu authentifizieren, wenn dieser vom Administrator deaktiviert wurde. Mit dem bekannten IdP-Alias kann ein zuvor generierter Login-Request wiederverwendet werden, um die Zugangskontrolle zu umgehen und sich über einen deaktivierten externen Anbieter unauthorized anzumelden.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-60233, CVE-2025-60237, CVE-2026-25471, CVE-2026-27065, CVE-2026-27067, CVE-2026-27096, CVE-2026-27413, CVE-2026-27540, CVE-2026-27542) in Themeton

Eine kritische Sicherheitslücke mit der Bewertung 9.8 wurde in der Finag-Software von Themeton entdeckt. Durch die Deserialisierung von unsicheren Daten kann es zu Object Injection kommen. Das Problem betrifft alle Versionen von Finag von n/a bis 1.5.0. Admins sollten dringend auf eine aktualisierte Version upgraden, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io