2026-01-12
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke in Apache Uniffle (
CVE-2025-68637) erlaubt Angreifern das Abhören von Cluster-Kommunikation. Das Flaw betrifft die Verschlüsselung und kann zur Preisgabe sensibler Daten führen. Admins sollten umgehend auf die veröffentlichten Patches umstellen, um ihre Systeme vor Kompromittierung zu schützen.
2026-01-12
opencve
vulnerability
CVE
Eine Schwachstelle in keylime ermöglicht es Angreifern, die Identität eines legitimen Agents zu übernehmen, indem sie einen neuen Agent mit einer anderen Trusted Platform Module (TPM) Einheit registrieren, aber die eindeutige Kennung (UUID) des bestehenden Agents verwenden. Dadurch können Sicherheitskontrollen umgangen werden.
2026-01-12
opencve
vulnerability
CVE
Eine Schwachstelle in der HTTP-Header-Verarbeitung von libsoup ermöglicht es, mehrere Host-Header in einer Anfrage zu platzieren. Der Server verarbeitet dann den letzten Host-Header, während Proxys oft den ersten verwenden. Das führt zu Verwirrung bei der Zuordnung der Anfrage und kann Angriffe wie Request-Smuggling, Cache-Vergiftung oder das Umgehen von Host-basierten Zugriffskontrollen ermöglichen.
2026-01-12
opencve
vulnerability
CVE
Eine kritische SQL-Injection-Schwachstelle (
CVE-2025-52694) in einem Internetdienst ermöglicht es unauthentifizierten Angreifern, beliebige SQL-Befehle auszuführen. Das könnte zur Kompromittierung des Systems führen. Solange kein Patch verfügbar ist, sollte der Dienst umgehend vom Netz genommen oder durch Firewall-Regeln abgeschottet werden.
2026-01-12
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in bestimmten DVR/NVR-Modellen des Herstellers Merit LILIN ermöglicht es authentifizierten Angreifern, willkürliche Systemkommandos auszuführen. Betroffen sind Geräte mit einer OS-Befehlsinjektions-Schwachstelle, die Fernzugriff und Schadcode-Ausführung erlaubt. Anwender sollten dringend nach Sicherheitsupdates Ausschau halten, um ihre Systeme vor Kompromittierung zu schützen.
2026-01-12
opencve
vulnerability
CVE
Archer 6.11.00204.10014 weist eine schwerwiegende Sicherheitslücke auf, die es Angreifern ermöglicht, durch präparierte Systemeingaben beliebigen Code auszuführen. Der Hersteller erkennt dieses Problem allerdings nicht als gültige Sicherheitslücke an. Betroffene Nutzer sollten daher äußerst vorsichtig sein und das System umgehend aktualisieren, sofern ein Patch verfügbar ist.
2026-01-12
opencve
vulnerability
CVE
Versionen von MLFlow bis einschließlich 3.4.0 sind anfällig für DNS-Rebinding-Angriffe aufgrund fehlender Überprüfung des Origin-Headers im MLFlow-REST-Server. Angreifer können so die Same-Origin-Policy umgehen und unbefugt auf REST-Endpunkte zugreifen, um Experimente abzufragen, zu aktualisieren oder zu löschen. Dies kann zu Datenverlust, -zerstörung oder -manipulation führen. Das Problem wurde in Version 3.5.0 behoben.
2026-01-12
opencve
vulnerability
CVE
Bestimmte IP-Kameramodelle des Herstellers Merit LILIN weisen eine OS-Befehlseinschleusung-Schwachstelle (
CVE-2026-0855) auf, die es authentifizierten Angreifern ermöglicht, willkürliche Betriebssystembefehle auf dem Gerät auszuführen. Betroffen sind Kunden, die diese Kameras einsetzen. Ein Patch ist bislang nicht verfügbar, Anwender sollten die Kameras daher vorerst vom Netz nehmen oder anderweitig absichern.
2026-01-12
opencve
vulnerability
CVE
Eine kritische SQL-Injection-Schwachstelle wurde in der Video Station-Software entdeckt. Durch die Lücke können authentifizierte Nutzer böswilligen Code über ein Netzwerk einschleusen. Der Hersteller hat das Problem bereits in Version 5.7.0 vom 27.07.2023 behoben. Sysadmins sollten zeitnah auf die aktualisierte Version umstellen, um ihre Systeme vor Angriffen zu schützen.
2026-01-12
opencve
vulnerability
CVE
Eine Sicherheitslücke mit der CVE-ID
CVE-2025-31643 ermöglicht Angreifern in der WordPress-Plugin "WPCHURCH" Version 2.7.0 und älter eine unberechtigte Rechteausweitung. Dadurch können Angreifer ihre Rechte auf dem System erhöhen und so potenziell weitere Schäden verursachen. Betroffene Seitenbetreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um diese kritische Schwachstelle zu schließen.