Aktuelle Artikel

Google Chrome schließt kritische Sicherheitslücke

Google hat ein Chrome-Update veröffentlicht, das eine schwerwiegende Sicherheitslücke behebt. Zwar bringt die neue Version keine neuen Funktionen mit, dafür können Anwender jetzt jedoch sicher surfen, ohne dass Angreifer die Kontrolle über ihre Systeme übernehmen können.
Quelle: www.computerbase.de

Kritische Firmware-Lücke in TOTOLINK EX200 ermöglicht vollständige Übernahme (CVE-2025-65606)

Eine kritische Schwachstelle (CVE-2025-65606) in der Firmware-Upload-Fehlerbehandlung des TOTOLINK EX200 Wireless-Repeaters ermöglicht es einem authentifizierten Angreifer, die vollständige Kontrolle über das Gerät zu erlangen. Das CERT/CC hat Details zu dieser unkorrigierten Sicherheitslücke veröffentlicht. Bis ein Patch vorliegt, bleibt das Gerät für Angriffe anfällig.
Quelle: thehackernews.com

CVE-2025-68668: Kritische Sicherheitslücke in n8n lässt Angreifer Systemkommandos ausführen

Eine schwerwiegende Sicherheitslücke in der Open-Source-Workflow-Automatisierungsplattform n8n ermöglicht es Angreifern mit gültigen Zugangsdaten, willkürliche Systemkommandos auf dem Zielhost auszuführen. Die Schwachstelle mit der Kennung CVE-2025-68668 hat eine hohe CVSS-Bewertung von 9.9 und wird als Schutzmaßnahmenversagen eingestuft. Betroffen sind n8n-Versionen ab einem unbekannten Zeitpunkt.
Quelle: thehackernews.com

CVE-2026-21440: Schwerwiegende Sicherheitslücke im AdonisJS Bodyparser erlaubt Datei-Manipulation

Eine kritische Sicherheitslücke im "@adonisjs/bodyparser"-NPM-Paket ermöglicht Angreifern das Schreiben beliebiger Dateien auf dem Server. Die Schwachstelle (CVE-2026-21440, CVSS-Bewertung 9.2) betrifft die Multipart-Verarbeitung und kann bei erfolgreicher Ausnutzung zu Dateimanipulation führen. Entwickler werden dringend empfohlen, ihre AdonisJS-Anwendungen auf die neueste Version zu aktualisieren, um sich vor dieser Schwachstelle zu schützen.
Quelle: thehackernews.com

Kritische React2Shell-Lücke (CVE-2025-55182) ermöglicht RondoDox-Botnetz-Übernahme von IoT-Geräten und Webservern

Sicherheitsforscher haben Details einer langanhaltenden Kampagne offengelegt, bei der IoT-Geräte und Webanwendungen über die kürzlich bekannt gewordene kritische React2Shell-Schwachstelle (CVE-2025-55182, CVSS-Bewertung: 10.0) in ein Botnetz namens RondoDox eingebunden werden. Seit Dezember 2025 wird diese Lücke ausgenutzt, um den Zugriff auf die betroffenen Systeme zu erlangen.
Quelle: thehackernews.com

CVE-2025-13915: Kritische Schwachstelle in IBM API Connect ermöglicht Remote-Zugriff

IBM hat eine kritische Sicherheitslücke in seiner API Connect-Plattform gemeldet, die Angreifern ermöglicht, die Authentifizierung zu umgehen und Remotezugriff auf die Anwendung zu erlangen. Die Schwachstelle, die mit einer Bewertung von 9,8 von 10 auf der CVSS-Skala als äußerst gefährlich eingestuft wird, muss dringend behoben werden.
Quelle: thehackernews.com

Kritische RCE-Lücke in SmarterMail (CVE-2025-52691) entdeckt

Die Cyber Security Agency of Singapore (CSA) warnt vor einer hochkritischen Sicherheitslücke in der E-Mail-Software SmarterMail. Die Schwachstelle mit der CVE-ID CVE-2025-52691 ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betreiber sollten umgehend ein Software-Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Kritische Schwachstelle CVE-2025-53770 in SharePoint 2016/2019

Sicherheitsforscher warnen vor einer kritischen Schwachstelle mit der CVE-2025-53770 in SharePoint 2016/2019. Die Lücke ermöglicht es unauthentifizierten Angreifern, Remote-Code auszuführen. Betroffen sind vor allem On-Premises-Installationen, da die meisten Großunternehmen SharePoint inzwischen aus der Cloud nutzen. Neben dieser Schwachstelle gab es 2025 noch weitere kritische Sicherheitslücken in Windows, die von Cyberkriminellen aktiv ausgenutzt wurden.
Quelle: www.csoonline.com

CVE-2025-24514: Gefährliche Schwachstelle im Ingress NGINX Controller

Fünf kritische Sicherheitslücken, die unter dem Namen "IngressNightmare" bekannt sind, betreffen den Ingress NGINX Controller für Kubernetes. Die Schwachstellen ermöglichen Konfigurationsmanipulation, Remote Code Execution und Datei-Traversal. Durch Verkettung der Lücken können Angreifer die Kontrolle über Kubernetes-Cluster erlangen. Patches sind verfügbar, Administratoren sollten ihre Systeme umgehend aktualisieren.
Quelle: securityboulevard.com