Aktuelle Artikel

CVE-2026-25646: Kritische Sicherheitslücke in weit verbreiteter Grafikbibliothek libpng

Forscher haben eine 30 Jahre alte Sicherheitslücke in der weit verbreiteten Grafikbibliothek libpng entdeckt. Die Schwachstelle könnte zu Absturz, Informationslecks oder sogar Remotecodeausführung führen. Obwohl schwer auszunutzen, müssen zahlreiche Linux-Distributionen, Desktop-Anwendungen und Java-Laufzeitumgebungen dringend aktualisiert werden.
Quelle: www.csoonline.com

Kritische Authentifizierungs-Umgehung in pac4j-jwt - CVE-2026-29000

Forscher entdeckten eine kritische Sicherheitslücke in der JwtAuthenticator-Komponente der Bibliothek pac4j-jwt. Durch Ausnutzen dieser Schwachstelle können Angreifer gefälschte Authentifizierungs-Tokens erstellen und sich somit als beliebige Nutzer, inklusive Administratoren, ausgeben. Die Lücke betrifft Versionen bis 4.5.8, 5.7.8 und 6.3.2. Entwickler sollten dringend auf die neuesten, korrigierten Versionen aktualisieren.
Quelle: securityvulnerability.io

Schwerwiegende Pufferüberlauf in Chrome

Google hat in Chrome 3 kritische und 7 hochriskante Sicherheitslücken geschlossen, darunter die Lücke CVE-2026-2441, die bereits aktiv ausgenutzt wird. Betroffen sind alle Chrome-Nutzer, die ihre Browser nicht zeitnah aktualisieren. Um weitere Angriffe zu verhindern, sollten Admins und Anwender das Update umgehend einspielen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-2441, CVE-2026-3540).
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-20309, CVE-2025-41672, CVE-2025-52562, CVE-2025-6191, CVE-2025-6192, CVE-2026-20045) in Freescout

Forscher haben eine kritische Sicherheitslücke mit CVSS-Score 10.0 in der Open-Source-Software FreeScout entdeckt. Die Schwachstelle ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne jegliche Authentifizierung. Das ist mal wieder ein Klassiker - warum können Entwickler nicht einfach grundlegende Sicherheitsmaßnahmen einbauen? Nun gut, immerhin gibt es einen Proof-of-Concept, also dürfte ein Patch hoffentlich bald folgen.
Quelle: securityonline.info

Kritische Schwachstelle CVE-2026-1678 in DNS-Resolver gefährdet Systeme

Eine kritische Sicherheitslücke mit der Kennung CVE-2026-1678 wurde in der Funktion dns_unpack_name() des DNS-Resolvers entdeckt. Die Schwachstelle ermöglicht es Angreifern, durch manipulierte DNS-Antworten eine Out-of-Bounds-Schreiboperation auszuführen, wenn Assertions deaktiviert sind. Dies kann zu schwerwiegenden Folgen wie Systemabstürzen oder sogar Remotecodeausführung führen. Administratoren sollten umgehend Patches anwenden, um ihre Systeme vor dieser Bedrohung zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2024-20340, CVE-2024-20358, CVE-2026-20001, CVE-2026-20002, CVE-2026-20003, CVE-2026-20005, CVE-2026-20006, CVE-2026-20007, CVE-2026-20009, CVE-2026-20013, CVE-2026-20014, CVE-2026-20015, CVE-2026-20016, CVE-2026-20017, CVE-2026-20018, CVE-2026-20020, CVE-2026-20021, CVE-2026-20022, CVE-2026-20023, CVE-2026-20024, CVE-2026-20025, CVE-2026-20031, CVE-2026-20039, CVE-2026-20044, CVE-2026-20049, CVE-2026-20052, CVE-2026-20053, CVE-2026-20054, CVE-2026-20057, CVE-2026-20058, CVE-2026-20062, CVE-2026-20063, CVE-2026-20064, CVE-2026-20065, CVE-2026-20066, CVE-2026-20067, CVE-2026-20068, CVE-2026-20069, CVE-2026-20070, CVE-2026-20073, CVE-2026-20079, CVE-2026-20082, CVE-2026-20100, CVE-2026-20101, CVE-2026-20103, CVE-2026-20105, CVE-2026-20106, CVE-2026-20131, CVE-2026-20149) in Denial-Of-Service

Zwei Sicherheitslücken (CVE-2026-20039, CVE-2026-20082) in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software ermöglichen es Angreifern, eine Denial-of-Service-Attacke auf betroffene Geräte durchzuführen. Die Schwachstellen resultieren aus mangelhaftem Speichermanagement des VPN-Webservers. Cisco hat Updates veröffentlicht, um diese Probleme zu beheben. Es gibt keine Workarounds, die die Lücken schließen.
Quelle: sec.cloudapps.cisco.com

CVE-2026-1321: Kritische Sicherheitslücke in WordPress-Plugin erlaubt Privilegien-Eskalation

Das Membership Plugin – Restrict Content für WordPress ist in Versionen bis 3.2.20 von einer Sicherheitslücke betroffen, die Angreifern ohne Authentifizierung den Zugriff auf privilegierte WordPress-Rollen wie Administrator ermöglicht. Die Schwachstelle resultiert aus fehlender Validierung der Mitgliedschafts-Level und kann teilweise durch ein Sicherheitsupdate in Version 3.2.18 behoben werden.
Quelle: app.opencve.io

Kritische Pufferüberlauf in Kritische

Eine kritische Sicherheitslücke (CVE-2025-70220) mit einem CVSS-Score von 9.8 wurde in der Firmware des D-Link DIR-513 Routers v1.10 entdeckt. Die Schwachstelle ermöglicht Angreifern das Ausführen von beliebigem Code durch einen Pufferüberlauf über den "curTime"-Parameter. Admins sollten dringend ein Firmware-Update installieren, sobald dieses verfügbar ist, um ihre Netzwerke vor Missbrauch zu schützen. Insgesamt wurden 5 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-70220, CVE-2026-25884, CVE-2025-59786, CVE-2026-1720, CVE-2026-27493).
Quelle: app.opencve.io

CVE-2025-66678: Kritische Lücke in Nil Hardware Editor lässt Angreifer beliebige Lese- und Schreibzugriffe zu

Eine Sicherheitslücke im HwRwDrv.sys-Treiber der Nil Hardware Editor Hardware Read & Write Utility v1.25.11.26 und älteren Versionen ermöglicht Angreifern die Ausführung von willkürlichen Lese- und Schreiboperationen. Die Schwachstelle kann von Angreifern ausgenutzt werden, um die Kontrolle über betroffene Systeme zu erlangen. Ein Patch ist bislang nicht verfügbar, Anwender sollten die Software daher umgehend deaktivieren oder aktualisieren, sofern möglich.
Quelle: app.opencve.io