Aktuelle Artikel

Kritische Sicherheitslücke in libsoup: CVE-2025-14523 erlaubt Request-Smuggling

Eine Schwachstelle in der HTTP-Header-Verarbeitung von libsoup ermöglicht es, mehrere Host-Header in einer Anfrage zu platzieren. Der Server verarbeitet dann den letzten Host-Header, während Proxys oft den ersten verwenden. Das führt zu Verwirrung bei der Zuordnung der Anfrage und kann Angriffe wie Request-Smuggling, Cache-Vergiftung oder das Umgehen von Host-basierten Zugriffskontrollen ermöglichen.
Quelle: app.opencve.io

CVE-2025-52694: SQL-Injection-Lücke in Internetdienst erlaubt Fernzugriff

Eine kritische SQL-Injection-Schwachstelle (CVE-2025-52694) in einem Internetdienst ermöglicht es unauthentifizierten Angreifern, beliebige SQL-Befehle auszuführen. Das könnte zur Kompromittierung des Systems führen. Solange kein Patch verfügbar ist, sollte der Dienst umgehend vom Netz genommen oder durch Firewall-Regeln abgeschottet werden.
Quelle: app.opencve.io

CVE-2026-0854: Kritische Schwachstelle in Merit LILIN DVR/NVR-Geräten erlaubt Fernzugriff

Eine kritische Sicherheitslücke in bestimmten DVR/NVR-Modellen des Herstellers Merit LILIN ermöglicht es authentifizierten Angreifern, willkürliche Systemkommandos auszuführen. Betroffen sind Geräte mit einer OS-Befehlsinjektions-Schwachstelle, die Fernzugriff und Schadcode-Ausführung erlaubt. Anwender sollten dringend nach Sicherheitsupdates Ausschau halten, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2025-50572: Kritische RCE-Lücke in Archer 6.11.00204.10014

Archer 6.11.00204.10014 weist eine schwerwiegende Sicherheitslücke auf, die es Angreifern ermöglicht, durch präparierte Systemeingaben beliebigen Code auszuführen. Der Hersteller erkennt dieses Problem allerdings nicht als gültige Sicherheitslücke an. Betroffene Nutzer sollten daher äußerst vorsichtig sein und das System umgehend aktualisieren, sofern ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2025-14279: Schwachstelle in MLFlow ermöglicht DNS-Rebinding-Angriffe

Versionen von MLFlow bis einschließlich 3.4.0 sind anfällig für DNS-Rebinding-Angriffe aufgrund fehlender Überprüfung des Origin-Headers im MLFlow-REST-Server. Angreifer können so die Same-Origin-Policy umgehen und unbefugt auf REST-Endpunkte zugreifen, um Experimente abzufragen, zu aktualisieren oder zu löschen. Dies kann zu Datenverlust, -zerstörung oder -manipulation führen. Das Problem wurde in Version 3.5.0 behoben.
Quelle: app.opencve.io

Schwachstelle CVE-2026-0855 in IP-Kameras von Merit LILIN ermöglicht Befehlsausführung

Bestimmte IP-Kameramodelle des Herstellers Merit LILIN weisen eine OS-Befehlseinschleusung-Schwachstelle (CVE-2026-0855) auf, die es authentifizierten Angreifern ermöglicht, willkürliche Betriebssystembefehle auf dem Gerät auszuführen. Betroffen sind Kunden, die diese Kameras einsetzen. Ein Patch ist bislang nicht verfügbar, Anwender sollten die Kameras daher vorerst vom Netz nehmen oder anderweitig absichern.
Quelle: app.opencve.io

CVE-2023-34976: Kritische SQL-Injection-Lücke in Video Station entdeckt

Eine kritische SQL-Injection-Schwachstelle wurde in der Video Station-Software entdeckt. Durch die Lücke können authentifizierte Nutzer böswilligen Code über ein Netzwerk einschleusen. Der Hersteller hat das Problem bereits in Version 5.7.0 vom 27.07.2023 behoben. Sysadmins sollten zeitnah auf die aktualisierte Version umstellen, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io

Kritische Berechtigungseskalation in WordPress-Plugin "WPCHURCH" - CVE-2025-31643

Eine Sicherheitslücke mit der CVE-ID CVE-2025-31643 ermöglicht Angreifern in der WordPress-Plugin "WPCHURCH" Version 2.7.0 und älter eine unberechtigte Rechteausweitung. Dadurch können Angreifer ihre Rechte auf dem System erhöhen und so potenziell weitere Schäden verursachen. Betroffene Seitenbetreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um diese kritische Schwachstelle zu schließen.
Quelle: app.opencve.io