Aktuelle Artikel

Kritische Sicherheitslücke in Siemens-Produkten: CVE-2024-49775 mit Höchstrisiko

Eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2024-49775 wurde in einer Reihe von Siemens-Produkten entdeckt. Betroffen sind unter anderem Opcenter Execution Foundation, Opcenter Intelligence und SIMATIC PCS neo. Die Lücke ermöglicht es einem unauthentifizierten Angreifer, willkürlichen Code auszuführen. Admins sollten dringend Patches oder Workarounds von Siemens installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Injection in Sound4

In den Versionen <=2.x der SOUND4-Software IMPACT/FIRST/PULSE/Eco existiert eine Schwachstelle, die es lokalen, authentifizierten Nutzern ermöglicht, manipulierte Dateien im /tmp-Verzeichnis zu erstellen. Unauthentifizierte Angreifer können durch einen einzelnen HTTP-POST-Aufruf an das verwundbare ping.php-Skript Befehle ausführen, indem sie die manipulierte Datei triggern und anschließend löschen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2022-50791, CVE-2022-50792, CVE-2023-53960).
Quelle: app.opencve.io

CVE-2022-50793: Kritische Befehlsinjektions-Lücke in SOUND4 IMPACT/FIRST/PULSE/Eco

Eine kritische Sicherheitslücke (CVE-2022-50793) in den SOUND4-Produkten erlaubt Angreifern, durch manipulierte Eingaben im 'services'-Parameter beliebige Systemkommandos mit www-data-Rechten auszuführen. Betroffen sind Versionen <=2.x. Administratoren sollten umgehend nach Patches Ausschau halten und die Anwendung bis zur Behebung nicht öffentlich exponieren.
Quelle: app.opencve.io

CVE-2026-0891: Kritische Speichersicherheitslücken in Firefox und Thunderbird

In den Versionen von Firefox ESR 140.6, Thunderbird ESR 140.6, Firefox 146 und Thunderbird 146 wurden Speichersicherheitslücken entdeckt. Diese Schwachstellen können zu Speicherkorrumpierung führen und potenziell für das Ausführen von Schadcode missbraucht werden. Die Lücken betreffen Firefox < 147 und Firefox ESR < 140.7. Nutzer sollten dringend auf die neuesten Versionen aktualisieren, um sich vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-13447: Kritische RCE-Lücke in API des Progress LoadMaster

Eine kritische Sicherheitslücke im Progress LoadMaster ermöglicht Angreifern mit Administratorrechten das Ausführen beliebiger Befehle auf dem Gerät. Die Schwachstelle betrifft die API und entsteht durch mangelhafte Eingabevalidierung. Administratoren sollten schnellstmöglich das bereitgestellte Sicherheitsupdate einspielen, um die Verwundbarkeit zu schließen.
Quelle: app.opencve.io

CVE-2025-61546: Fehler in Print Shop Pro WebDesk ermöglicht Preismanipulation

Eine Sicherheitslücke in der Version 18.34 des Print Shop Pro WebDesk von edu Business Solutions erlaubt es Angreifern, über die Endpoint /PSP/appNET/Store/CartV12.aspx/GetUnitPrice Artikel mit negativer Menge zu kaufen und so finanzielle Unregelmäßigkeiten zu verursachen. Das Problem liegt in der unzureichenden clientseitigen Eingabevalidierung.
Quelle: app.opencve.io

CVE-2025-66698: Sicherheitslücke in Semantic Machines v5.4.8 erlaubt Umgehung der Authentifizierung

In der Version 5.4.8 des Semantic Machines-Systems gibt es eine Sicherheitslücke, die es Angreifern ermöglicht, die Authentifizierung zu umgehen, indem sie eine manipulierte HTTP-Anfrage an verschiedene API-Endpunkte senden. Administratoren sollten dringend ein Update auf eine neuere, gepatcht Version durchführen, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Fortinet FortiSIEM - CVE-2025-64155

Eine Sicherheitslücke in Fortinet FortiSIEM ermöglicht Angreifern die Ausführung von Schadcode. Die Verwundbarkeit betrifft verschiedene Versionen der Produkte und kann durch manipulierte TCP-Anfragen ausgenutzt werden. Administratoren sollten umgehend Patches von Fortinet installieren, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io