Aktuelle Artikel

CVE-2025-36640: Schwachstelle in Nessus Agent Tray App ermöglicht Eskalation von Rechten

Eine Sicherheitslücke in der Installation/Deinstallation der Nessus Agent Tray App unter Windows kann zur Rechteerweiterung führen. Betroffen sind Systeme, auf denen der Nessus Agent installiert ist. Ein Patch ist verfügbar, der das Problem behebt. Admins sollten die Aktualisierung zeitnah einspielen, um die Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io

Kritische Sandbox-Entweichung in Firefox: CVE-2026-0879 entdeckt

Forscher haben eine kritische Sicherheitslücke mit der CVE-2026-0879-ID in Firefoxs Grafikkomponente entdeckt. Die Schwachstelle ermöglicht es Angreifern, aus der Sandbox auszubrechen. Betroffen sind Firefox-Versionen unter 147, Firefox ESR unter 115.32 und Firefox ESR unter 140.7. Nutzer sollten umgehend auf die neueste Version updaten, um sich vor dieser Lücke zu schützen.
Quelle: app.opencve.io

Kritische Sandbox-Flucht-Lücke in Enclave-VM (CVE-2026-22686)

In der JavaScript-Sandbox-Umgebung Enclave wurde eine kritische Sicherheitslücke entdeckt, die es bösartigen Skripten erlaubt, den sicheren Ausführungskontext zu verlassen und willkürlichen Code auf dem Hostsystem auszuführen. Das Problem betrifft Versionen vor 2.7.0 und wurde durch einen Fehlerfall verursacht, der den Zugriff auf den Funktionskonstruktor des Hostsystems ermöglichte. Entwickler sollten dringend auf die aktuelle Version aktualisieren, um die Schwachstelle zu schließen.
Quelle: app.opencve.io

CVE-2026-22046: Kritische Puffer-Überlauf-Lücke in iccDEV-Bibliothek

In älteren Versionen der iccDEV-Bibliothek zur Verarbeitung von ICC-Farbprofilen existiert eine schwerwiegende Schwachstelle in der Funktion `CIccProfileXml::ParseBasic()`. Angreifer können diese Lücke ausnutzen, um einen Heap-Puffer-Überlauf auszulösen. Betroffen sind Anwender, die die iccDEV-Bibliothek zum Lesen von ICC-Profilen nutzen. Der Hersteller hat das Problem in Version 2.3.1.2 behoben, Workarounds sind nicht bekannt.
Quelle: app.opencve.io

CVE-2018-0158: Cisco-Router-Schwachstelle mit hoher Gefährdung

Eine Sicherheitslücke im IKEv2-Modul der Cisco-IOS-Software kann es Angreifern ermöglichen, Denial-of-Service-Attacken auf betroffene Geräte zu starten. Durch manipulierte IKEv2-Pakete können die Router so lange Speicher verbrauchen, bis sie schließlich neu gestartet werden müssen. Cisco hat einen Patch veröffentlicht, der das Problem behebt.
Quelle: app.opencve.io

Kritische RCE-Lücke in Eclipse Che von Red Hat: CVE-2025-12548

In der che-machine-exec-Komponente von Eclipse Che wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, unberechtigten Remotezugriff und Befehlsausführung zu erlangen. Dadurch können sensible Daten wie SSH-Schlüssel und Token aus den Entwicklerworkspaces anderer Nutzer abgeflossen werden. Die Ursache ist eine ungeschützte JSON-RPC/Websocket-API, die über den TCP-Port 3333 erreichbar ist. Sorgfältige Überwachung und Gegenmaßnahmen sind erforderlich, um die Risiken dieser Schwachstelle (CVE-2025-12548) zu mindern.
Quelle: securityvulnerability.io

Kritische Schwachstelle CVE-2025-64155 in Fortinet FortiSIEM erlaubt Befehlsausführung

In mehreren Versionen der Fortinet FortiSIEM-Software existiert eine kritische Schwachstelle, die es Angreifern ermöglicht, über speziell präparierte TCP-Anfragen beliebige Befehle auf dem System auszuführen. Dies kann die Systemintegrität und Sicherheit kompromittieren. Betroffen sind die Versionen 7.4.0, 7.3.0 bis 7.3.4, 7.1.0 bis 7.1.8, 7.0.0 bis 7.0.4 und 6.7.0 bis 6.7.10. Betroffene Unternehmen sollten umgehend Patches installieren, um diese kritische Sicherheitslücke zu schließen.
Quelle: securityvulnerability.io

FortiFone-Sicherheitslücke CVE-2025-47855 enthüllt Konfigurationsdaten

Eine kritische Sicherheitslücke in Fortinets FortiFone-Produkten (Versionen 7.0.0 bis 7.0.1 und 3.0.13 bis 3.0.23) ermöglicht es unauthentifizierten Angreifern, sensible Gerätekonfigurationsdaten abzugreifen. Die Schwachstelle CVE-2025-47855 könnte die Sicherheit betroffener Organisationen gefährden. Ein Patch ist erforderlich, um das Problem zu beheben.
Quelle: securityvulnerability.io