Aktuelle Artikel

CVE-1999-0073: Telnet-Schwachstelle ermöglicht Root-Zugriff

Eine bekannte Sicherheitslücke in Telnet ermöglicht es Angreifern, Umgebungsvariablen wie LD_LIBRARY_PATH zu manipulieren und so die normalen Systembibliothe-ken zu umgehen. Dies kann zu einer Eskalation der Rechte bis hin zum Root-Zugriff führen. Die Schwachstelle ist seit über 20 Jahren bekannt, aber leider immer noch nicht in allen Systemen behoben.
Quelle: app.opencve.io

CVE-2026-3736: Kritische SQL-Injection in Simple Flight Ticket Booking System

Eine Sicherheitslücke im "Simple Flight Ticket Booking System 1.0" ermöglicht es Angreifern, durch Manipulation von Argumenten SQL-Injection-Attacken durchzuführen. Die Schwachstelle ist öffentlich bekannt und kann ferngestellt ausgenutzt werden. Betroffen ist eine unbekannte Funktionalität der Datei "SearchResultRoundtrip.php". Admins sollten das System umgehend aktualisieren, um Schäden durch Ausnutzung der Lücke zu verhindern.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische

Eine Schwachstelle im WordPress-Plugin "Paid Videochat Turnkey Site - HTML5 PPV Live Webcams" ermöglicht Angreifern mit Autor-Rechten oder höher, sich selbst Administrator-Rechte zu verschaffen. Dies betrifft alle Versionen bis einschließlich 7.3.20. Der Grund ist, dass die Funktion "videowhisper_register_form()" keine Einschränkungen für die Nutzerrollen bei der Registrierung vornimmt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-8899, CVE-2026-29000).
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-30821, CVE-2026-30823, CVE-2026-30832, CVE-2026-30840, CVE-2026-30851, CVE-2026-30855, CVE-2026-30860, CVE-2026-30861) in Ki-Framework

In der KI-Plattform WeKnora existierte von Version 0.2.5 bis 0.2.10 eine kritische Sicherheitslücke, die es Angreifern ohne Authentifizierung ermöglichte, beliebigen Code auszuführen. Trotz Whitelist und Blacklist konnte die Validierung umgangen werden, was zur vollständigen Kompromittierung des Systems führte. Das Problem wurde in Version 0.2.10 behoben.
Quelle: app.opencve.io

Schwachstelle in OCPP-WebSocket-Schnittstelle ermöglicht Zugriff ohne Authentifizierung (CVE-2026-26288)

Eine Sicherheitslücke in den OCPP-WebSocket-Endpunkten eines Herstellers erlaubt es Angreifern, sich ohne Authentifizierung als legitime Ladestation auszugeben. So können sie OCPP-Befehle senden und empfangen und so die Kontrolle über die Ladeinfrastruktur und Daten im Backend übernehmen. Die fehlende Authentifizierung ist ein schwerwiegendes Problem, das dringend behoben werden muss.
Quelle: securityvulnerability.io

CVE-2026-26051: Kritische Sicherheitslücke in Mobiliti's Lade-Infrastruktur

Eine kritische Schwachstelle in der Lade-Infrastruktur des E-Mobilitätsanbieters Mobiliti ermöglicht es Angreifern, ohne Authentifizierung OCPP-Befehle an die Ladestationen zu senden. Dadurch können Hacker die Ladevorgänge manipulieren und sogar die Kontrolle über das gesamte Netzwerk erlangen. Betroffen sind alle Ladestationen, die keine ausreichende Authentifizierung für WebSocket-Verbindungen implementiert haben.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-28785, CVE-2026-28794) in Ghostfolio-Vermögensverwaltung

In der Open-Source-Vermögensverwaltungssoftware Ghostfolio wurde vor Version 2.244.0 eine kritische SQL-Injection-Schwachstelle (CVE-2026-28785) entdeckt. Durch Umgehen der Symbolvalidierung konnte ein Angreifer beliebige SQL-Befehle über die getHistorical()-Methode ausführen und so sensible Finanzdaten aller Nutzer lesen, ändern oder löschen. Das Problem wurde mit Version 2.244.0 behoben.
Quelle: securityvulnerability.io

Chinesische Hacker-Gruppen nutzen vermehrt Sicherheitslücken in Enterprise-Infrastruktur

Laut Google wurden im letzten Jahr 90 Zero-Day-Schwachstellen ausgenutzt, wobei chinesische Cyberespionage-Gruppen ihre Aktivitäten verdoppelt haben. Fast die Hälfte der Lücken betraf Unternehmens-Technologien wie Sicherheitsgeräte, VPNs und Netzwerk-Komponenten. Auch kommerzielle Überwachungsfirmen übertrafen erstmals staatlich unterstützte Hacker. Unternehmen müssen sich auf schnellere Ausbreitung und härtere Angriffe einstellen, da Angreifer KI zur Beschleunigung nutzen.
Quelle: www.csoonline.com

Kritische Authentifizierungslücke in Hikvision und Rockwell Automation - CVE-2017-7921

Die US-Behörde CISA hat zwei kritische Sicherheitslücken mit CVSS-Score 9.8 in Produkten von Hikvision und Rockwell Automation in ihren Katalog bekannter, aktiv ausgenutzer Schwachstellen aufgenommen. Die Lücken ermöglichen unbefugten Zugriff auf die betroffenen Systeme. Anwender sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com