Aktuelle Artikel
2026-01-13
securityvulnerability_io
vulnerability
CVE
In der che-machine-exec-Komponente von Eclipse Che wurde eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, unberechtigten Remotezugriff und Befehlsausführung zu erlangen. Dadurch können sensible Daten wie SSH-Schlüssel und Token aus den Entwicklerworkspaces anderer Nutzer abgeflossen werden. Die Ursache ist eine ungeschützte JSON-RPC/Websocket-API, die über den TCP-Port 3333 erreichbar ist. Sorgfältige Überwachung und Gegenmaßnahmen sind erforderlich, um die Risiken dieser Schwachstelle (
CVE-2025-12548) zu mindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
In mehreren Versionen der Fortinet FortiSIEM-Software existiert eine kritische Schwachstelle, die es Angreifern ermöglicht, über speziell präparierte TCP-Anfragen beliebige Befehle auf dem System auszuführen. Dies kann die Systemintegrität und Sicherheit kompromittieren. Betroffen sind die Versionen 7.4.0, 7.3.0 bis 7.3.4, 7.1.0 bis 7.1.8, 7.0.0 bis 7.0.4 und 6.7.0 bis 6.7.10. Betroffene Unternehmen sollten umgehend Patches installieren, um diese kritische Sicherheitslücke zu schließen.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in Fortinets FortiFone-Produkten (Versionen 7.0.0 bis 7.0.1 und 3.0.13 bis 3.0.23) ermöglicht es unauthentifizierten Angreifern, sensible Gerätekonfigurationsdaten abzugreifen. Die Schwachstelle
CVE-2025-47855 könnte die Sicherheit betroffener Organisationen gefährden. Ein Patch ist erforderlich, um das Problem zu beheben.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke durch Pufferüberlauf in Fortinets FortiOS und FortiSASE Produkten ermöglicht Angreifern das Ausführen von Schadcode. Betroffen sind diverse FortiOS-Versionen, weshalb Nutzer dringend die entsprechenden Sicherheitsupdates installieren sollten, um Ausnutzung zu verhindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
In Hikvision Zutrittskontrollprodukten existiert eine kritische Puffer-Überlauf-Schwachstelle (
CVE-2025-66176) im Such- und Entdeckungsfeature. Angreifer im selben Netzwerk können damit absichtlich präparierte Pakete an ungepatche Geräte senden und diese zum Absturz bringen. Anwender müssen ihre Geräte dringend auf den neuesten Stand bringen, um solche Angriffe zu verhindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine Stapelüberlauf-Schwachstelle wurde in der Suchfunktion von Hikvisions NVR-, DVR-, CVR- und IPC-Geräten entdeckt. Angreifer im selben Netzwerk könnten diese ausnutzen, um die Geräte zum Absturz zu bringen. Anwender sollten dringend die erforderlichen Updates installieren, um dieses Risiko zu mindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Zoho Corporations ManageEngine ADSelfService Plus, in Versionen vor 6519, weist eine Schwachstelle auf, die eine unbefugte Umgehung der Authentifizierung ermöglicht. Angreifer können dadurch auf vertrauliche Ressourcen zugreifen und die Integrität von Nutzerdaten gefährden. Betroffene Organisationen sollten dringend Updates installieren, um die Risiken zu mindern.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Zohocorp's ManageEngine-Produkte PAM360, Password Manager Pro und Access Manager Plus sind von einer Autorisierungslücke in der Remote-Session-Initiierung betroffen. Angreifer können damit unbefugt Remotezugriff auf sensible Systemkomponenten erlangen. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine kritische SQL-Injektionsschwachstelle wurde in der Flowmon ADS-Software von Progress Software identifiziert. Betroffen sind Versionen vor 12.5.4 und 13.0.1. Authentifizierte Angreifer können damit unbeabsichtigte SQL-Befehle ausführen und so auf die Datenbank zugreifen oder sie manipulieren. Anwender sollten dringend ein Update auf eine nicht betroffene Version durchführen, um Risiken wie unbefugten Datenzugriff und -änderungen zu vermeiden.
2026-01-13
securityvulnerability_io
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in einem Router von Phoenix Contact ermöglicht es einem unauthentifizierten Angreifer, durch Manipulation eines hochprivilegierten Workflows Schadcode mit Rootrechten auszuführen. Dies kann zu einem vollständigen Kontrollverlust über das System führen und die Vertraulichkeit, Integrität und Verfügbarkeit kompromittieren.