Aktuelle Artikel

CVE-2025-68613: Kritische RCE-Lücke in n8n-Automatisierungsplattform

Die US-Cyberbehörde CISA hat eine kritische Sicherheitslücke in der n8n-Automatisierungsplattform in ihren Katalog bekannt exploitierter Schwachstellen aufgenommen. Die Schwachstelle mit der Kennung CVE-2025-68613 ermöglicht Angreifern die Ausführung von Schadcode. Laut CISA sind noch immer rund 24.700 Instanzen dieser Plattform ungepatcht und damit anfällig für Angriffe. Admins sollten das n8n-System umgehend aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Kritische Sicherheitslücke (CVE-2025-54416) in GitHub Action "Xygeni" gefährdet CI/CD-Pipelines

Forscher entdeckten eine kritische Sicherheitslücke mit CVSS-Bewertung 9.4 in der GitHub Action "Xygeni". Die Schwachstelle ermöglicht Angreifern, Schadcode in CI/CD-Pipelines einzuschleusen und so Zugriff auf sensible Unternehmensdaten zu erlangen. Betroffene Unternehmen sollten dringend ein Software-Update durchführen, um die Lücke zu schließen und ihre Entwicklungs-Infrastruktur vor Kompromittierung zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-70082, CVE-2026-3970, CVE-2026-3971, CVE-2026-3972, CVE-2026-3973, CVE-2026-3978, CVE-2026-4007, CVE-2026-4008) in Tenda

Eine kritische Sicherheitslücke mit hoher Bewertung (8.8) wurde in der Firmware des Tenda W3 Routers entdeckt. Der Fehler ermöglicht es Angreifern, durch Manipulation von Eingabeparametern einen Pufferüberlauf auszulösen und so potenziell die Kontrolle über das Gerät zu erlangen. Das Problem ist öffentlich bekannt und könnte bereits ausgenutzt werden. Betroffene Anwender sollten umgehend ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2023-43010, CVE-2024-23222) in Apple-Produkten

Eine Typverwechslungsschwachstelle mit hohem Risiko (CVSS 8.8) wurde in Apple-Produkten wie iOS, iPadOS, macOS und tvOS entdeckt. Durch die Verarbeitung manipulierter Webinhalte kann diese Lücke zur Ausführung beliebigen Codes missbraucht werden. Apple hat einen Patch veröffentlicht, der das Problem in den Versionen 17.3, 16.7.5 und 15.8.7 behebt. Es gibt Berichte, dass diese Schwachstelle bereits ausgenutzt wurde.
Quelle: app.opencve.io

CVE-2026-3980: Kritische SQL-Injection-Lücke in Online-Terminbuchungssystem

In der Version 1.0 des Online-Terminbuchungssystems "itsourcecode" wurde eine schwerwiegende SQL-Injection-Schwachstelle entdeckt. Durch manipulierte Eingaben in der Datei /admin/patient_action.php kann diese Sicherheitslücke ausgenutzt werden, um Schadcode auf dem Server auszuführen. Da der Exploit öffentlich bekannt ist, besteht akute Gefahr für Systeme, die dieses System einsetzen. Sicherheitsadministratoren sollten umgehend nach Patches oder Workarounds suchen, um ihre Systeme vor dem Missbrauch dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

CVE-2026-22248: Sicherheitslücke in GLPI erlaubt RCE durch Techniker

In der Open-Source-IT-Management-Software GLPI existiert zwischen Version 11.0.0 und 11.0.4 eine Sicherheitslücke, die es einem authentifizierten Techniker-Nutzer ermöglicht, eine böswillige Datei hochzuladen und deren Ausführung auszulösen. Diese kritische Schwachstelle mit einem CVSS-Score von 8.1 wurde in Version 11.0.5 behoben.
Quelle: app.opencve.io

Kritische Eskalationslücke in ClasroomIO CVE-2025-67298

Eine Sicherheitslücke in der Verwaltungssoftware ClasroomIO vor Version 0.2.6 erlaubt es Angreifern, über die Endpunkte /api/verify und /rest/v1/profile ihre Rechte auszuweiten. Die Lücke mit der CVE-ID CVE-2025-67298 wird als "hoch" eingestuft. Administratoren sollten umgehend ein Software-Update auf die aktuellste Version durchführen, um sich vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2025-70024: Schwachstelle in benkeen generatedata 4.0.14 ermöglicht SQL-Injektion

Eine Schwachstelle in der Neutralisierung von SQL-Sonderzeichen in der Open-Source-Datengenerie-Anwendung "benkeen generatedata" in Version 4.0.14 ermöglicht es Angreifern, willkürlichen SQL-Code auszuführen. Dies kann zu einem Datenverlust oder der Übernahme des Systems führen. Bis ein Patch verfügbar ist, sollten Administratoren die Anwendung deaktivieren oder auf eine neuere Version aktualisieren.
Quelle: app.opencve.io