Aktuelle Artikel

CVE-2025-64075: Schwachstelle in ZBT-Router erlaubt Administratorzugriff

In einem ZBT WE2001 Router mit der Firmware-Version 23.09.27 wurde eine Schwachstelle im "check_token"-Modul entdeckt. Angreifer können diese ausnutzen, um sich ohne gültige Zugangsdaten als Administrator zu authentifizieren und administrative Funktionen auszuführen. Ein Patch ist bislang nicht verfügbar, Anwender sollten den Router zeitnah aktualisieren, sobald ein Sicherheitsupdate bereitgestellt wird.
Quelle: app.opencve.io

Kritische CVE-2025-40551-Lücke in SolarWinds WHD ausgenutzt

Sicherheitsforscher haben entdeckt, dass Angreifer eine Kette von Zero-Day- und bereits geschlossenen Schwachstellen in der SolarWinds-Web-Help-Desk-Anwendung (WHD) ausnutzen. Dazu gehören die kritischen Schwachstellen CVE-2025-40551 (Remote-Code-Ausführung) und CVE-2025-40536 (Authentifizierungs-Bypass). Betroffene Kunden müssen dringend auf die aktuelle Version 2026.1 des WHD-Produkts aktualisieren, um sich vor den Angriffen zu schützen.
Quelle: www.csoonline.com

Kritische Sicherheitslücke in Ivanti MDM-Lösung ausgenutzt - CVE-2026-1340

Die EU-Kommission wurde Opfer eines Cyberangriffs, bei dem Angreifer über eine Schwachstelle in Ivanti's Endpoint Manager Mobile (EPMM) Zugriff auf Mitarbeiterdaten erlangten. Die CVE-2026-1340-Lücke ermöglicht es Angreifern, ihre Schadsoftware ohne Authentifizierung einzuschleusen. Die Kommission konnte den Vorfall schnell eindämmen, doch scheint Deutschland am stärksten von den Angriffen betroffen zu sein.
Quelle: www.csoonline.com

CVE-2025-11242: Kritische SSRF-Lücke in Okulistik-Software von Teknolist

Eine kritische Server-Side Request Forgery (SSRF)-Schwachstelle wurde in der Okulistik-Software von Teknolist Computer Systems entdeckt. Angreifer können damit unbefugt auf interne Ressourcen und Dienste zugreifen, was zu Datenlecks oder unautorisiertem Zugriff führen kann. Eine zeitnahe Behebung der Lücke ist dringend erforderlich, um die betroffenen Systeme vor Missbrauch zu schützen.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Kritische Sap

Eine Sicherheitslücke in SAP NetWeaver Application Server ABAP und ABAP Platform ermöglicht es einem authentifizierten Nutzer mit geringen Rechten, unter bestimmten Umständen Hintergrund-Remotefunktionsaufrufe ohne die nötige S_RFC-Berechtigung durchzuführen. Dies kann die Integrität und Verfügbarkeit der betroffenen Systeme beeinträchtigen, während die Vertraulichkeit der Anwendung unberührt bleibt. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0488, CVE-2026-0509, CVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21522, CVE-2026-21525, CVE-2026-21533, CVE-2026-21655, CVE-2026-23687, CVE-2026-0509).
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-20841, CVE-2026-21228, CVE-2026-21643, CVE-2026-23906, CVE-2026-24343, CVE-2026-24858) in Fortinet

Fortinet hat Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke in FortiClientEMS zu beheben. Die Schwachstelle mit der CVE-ID CVE-2026-21643 ermöglicht Angreifern die Ausführung beliebigen Codes auf anfälligen Systemen ohne Authentifizierung. Betroffen ist die Software mit einem CVSS-Wert von 9,1 von 10 Punkten. Nutzer sollten umgehend die bereitgestellten Patches installieren, um ihre Systeme vor Missbrauch zu schützen.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Kritische

Eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2026-25592 wurde im Kernel-Code entdeckt. Sie ermöglicht es Angreifern, Dateien auf dem System zu überschreiben. Die Schwachstelle hat den maximal möglichen CVSS-Schweregrad von 10.0 und sollte daher dringend behoben werden. Bis ein Patch verfügbar ist, empfehlen Sicherheitsexperten, das System vor unbefugtem Zugriff zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-25592, CVE-2025-68723, CVE-2026-2234).
Quelle: securityonline.info

CVE-2026-25544: Kritische SQL-Injection in Payload CMS legt Administratortoken offen

Eine kritische SQL-Injection-Schwachstelle (CVSS 9.8) in Payload CMS ermöglicht es Angreifern, Administratortoken abzugreifen. Das erlaubt den vollen Zugriff auf das Content-Management-System und die Übernahme der Kontrolle. Betreiber sollten dringend ein Sicherheitsupdate einspielen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: securityonline.info

CVE-2026-1529: Keycloak-Schwachstelle ermöglicht unbefugten Zugriff

Eine Sicherheitslücke in Keycloak erlaubt es Angreifern, sich durch Manipulation des Einladungs-Tokens unberechtigt in einer fremden Organisation anzumelden. Ohne Überprüfung der Signatur des JSON Web Tokens können Angreifer ihre Identität fälschen und so unkontrollierten Zugriff erlangen.
Quelle: app.opencve.io

Kritische Schwachstelle in JetBrains Hub - CVE-2026-25848

In JetBrains Hub vor Version 2025.3.119807 gab es eine kritische Sicherheitslücke, die es Angreifern ermöglichte, sich als Administratoren auszugeben und administrative Aktionen durchzuführen. Dieses Authentifizierungs-Bypass-Problem hat den Schweregrad 9.1 und sollte schnell behoben werden, um Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io