Aktuelle Artikel

Kritische RCE-Lücke in Eclipse Che von Red Hat: CVE-2025-12548

In der che-machine-exec-Komponente von Eclipse Che wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, unberechtigten Remotezugriff und Befehlsausführung zu erlangen. Dadurch können sensible Daten wie SSH-Schlüssel und Token aus den Entwicklerworkspaces anderer Nutzer abgeflossen werden. Die Ursache ist eine ungeschützte JSON-RPC/Websocket-API, die über den TCP-Port 3333 erreichbar ist. Sorgfältige Überwachung und Gegenmaßnahmen sind erforderlich, um die Risiken dieser Schwachstelle (CVE-2025-12548) zu mindern.
Quelle: securityvulnerability.io

Kritische Schwachstelle CVE-2025-64155 in Fortinet FortiSIEM erlaubt Befehlsausführung

In mehreren Versionen der Fortinet FortiSIEM-Software existiert eine kritische Schwachstelle, die es Angreifern ermöglicht, über speziell präparierte TCP-Anfragen beliebige Befehle auf dem System auszuführen. Dies kann die Systemintegrität und Sicherheit kompromittieren. Betroffen sind die Versionen 7.4.0, 7.3.0 bis 7.3.4, 7.1.0 bis 7.1.8, 7.0.0 bis 7.0.4 und 6.7.0 bis 6.7.10. Betroffene Unternehmen sollten umgehend Patches installieren, um diese kritische Sicherheitslücke zu schließen.
Quelle: securityvulnerability.io

FortiFone-Sicherheitslücke CVE-2025-47855 enthüllt Konfigurationsdaten

Eine kritische Sicherheitslücke in Fortinets FortiFone-Produkten (Versionen 7.0.0 bis 7.0.1 und 3.0.13 bis 3.0.23) ermöglicht es unauthentifizierten Angreifern, sensible Gerätekonfigurationsdaten abzugreifen. Die Schwachstelle CVE-2025-47855 könnte die Sicherheit betroffener Organisationen gefährden. Ein Patch ist erforderlich, um das Problem zu beheben.
Quelle: securityvulnerability.io

Kritische Puffer-Überlauf-Lücke in Hikvision Zutrittskontrollprodukten - CVE-2025-66176

In Hikvision Zutrittskontrollprodukten existiert eine kritische Puffer-Überlauf-Schwachstelle (CVE-2025-66176) im Such- und Entdeckungsfeature. Angreifer im selben Netzwerk können damit absichtlich präparierte Pakete an ungepatche Geräte senden und diese zum Absturz bringen. Anwender müssen ihre Geräte dringend auf den neuesten Stand bringen, um solche Angriffe zu verhindern.
Quelle: securityvulnerability.io

CVE-2025-11250: Kritische Sicherheitslücke in Zoho ManageEngine ADSelfService Plus

Zoho Corporations ManageEngine ADSelfService Plus, in Versionen vor 6519, weist eine Schwachstelle auf, die eine unbefugte Umgehung der Authentifizierung ermöglicht. Angreifer können dadurch auf vertrauliche Ressourcen zugreifen und die Integrität von Nutzerdaten gefährden. Betroffene Organisationen sollten dringend Updates installieren, um die Risiken zu mindern.
Quelle: securityvulnerability.io

"CVE-2025-11669: Schwachstelle in ManageEngine-Produkten ermöglicht unbefugten Remotezugriff"

Zohocorp's ManageEngine-Produkte PAM360, Password Manager Pro und Access Manager Plus sind von einer Autorisierungslücke in der Remote-Session-Initiierung betroffen. Angreifer können damit unbefugt Remotezugriff auf sensible Systemkomponenten erlangen. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
Quelle: securityvulnerability.io

SQL-Injektionslücke in Progress Flowmon ADS - CVE-2025-13774

Eine kritische SQL-Injektionsschwachstelle wurde in der Flowmon ADS-Software von Progress Software identifiziert. Betroffen sind Versionen vor 12.5.4 und 13.0.1. Authentifizierte Angreifer können damit unbeabsichtigte SQL-Befehle ausführen und so auf die Datenbank zugreifen oder sie manipulieren. Anwender sollten dringend ein Update auf eine nicht betroffene Version durchführen, um Risiken wie unbefugten Datenzugriff und -änderungen zu vermeiden.
Quelle: securityvulnerability.io

CVE-2025-41717: Kritische Sicherheitslücke in Phoenix Contact Tc Router 3002t-3g

Eine schwerwiegende Sicherheitslücke in einem Router von Phoenix Contact ermöglicht es einem unauthentifizierten Angreifer, durch Manipulation eines hochprivilegierten Workflows Schadcode mit Rootrechten auszuführen. Dies kann zu einem vollständigen Kontrollverlust über das System führen und die Vertraulichkeit, Integrität und Verfügbarkeit kompromittieren.
Quelle: securityvulnerability.io