Startseite » Top 5 Hacker-relevante Schwachstellen
Top 5 Hacker-relevante Schwachstellen
Wöchentliches Briefing zu den risikoreichsten Schwachstellen.
Mit den wöchentlich veröffentlichten Top 5 der Schwachstellen, die Hacker für ihre Angriffe hauptsächlich nutzen liefern wir Anwendungsunternehmen wichtige Informationen darüber, wo schnelles Handeln von ihnen gefragt ist.
Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.
Dieser Ansatz wird auf Basis von über 100.000 Schwachstellen- und Bedrohungsinformationen trainiert. Er erweitert Industriestandards wie CVSS und EPSS, um das Echtzeitrisiko und den Kontext neuer Schwachstellen besser zu erfassen.
Die „Top 5 Hacker-relevante Schwachstellen“ werden in Kooperation mit dem IT-Sicherheitsanbieter Entryzero veröffentlicht.
Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.
Dieser Ansatz wird auf Basis von über 100.000 Schwachstellen- und Bedrohungsinformationen trainiert. Er erweitert Industriestandards wie CVSS und EPSS, um das Echtzeitrisiko und den Kontext neuer Schwachstellen besser zu erfassen.
Die „Top 5 Hacker-relevante Schwachstellen“ werden in Kooperation mit dem IT-Sicherheitsanbieter Entryzero veröffentlicht.
Kalenderwoche 03 2026
1120
Total
95
Critical
407
High
335
Medium
24
Low
259
Unknown
Top 5 Schwachstellen
1
SAP Wily Introscope Enterprise Manager
| Unauthenticated Remote Attack | Code Injection Vulnerability |
CVE-2026-0500
EUVD-2026-2387
2
3
4
5
Salesforce Uni2TS
| Unauthenticated Remote Attack | Code Injection Vulnerability |
CVE-2026-22584
EUVD-2026-1841
Kalenderwoche 02 2026
953
Total
105
Critical
250
High
409
Medium
24
Low
165
Unknown
Top 5 Schwachstellen
1
VMware ESXi and Workstation
| Authenticated Remote Attack | Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability |
CVE-2025-22224
EUVD-2025-7603
2
3
4
Trend Micro Apex Central (on-premise)
| Unauthenticated Remote Attack | Buffer Overflow Vulnerability |
CVE-2025-69258
EUVD-2026-1568
5
Veeam Backup & Replication
| Authenticated Remote Attack | Command Injection Vulnerability |
CVE-2025-59470
EUVD-2026-1513
Kalenderwoche 01 2026
921
Total
55
Critical
195
High
297
Medium
37
Low
337
Unknown
Top 5 Schwachstellen
1
IBM API Connect
| Unauthenticated Remote Attack | Authentication Bypass Vulnerability |
CVE-2025-13915
EUVD-2025-205432
2
3
4
Microsoft Windows
| Unauthenticated Remote Attack | Heap-based Buffer Overflow Vulnerability |
CVE-2025-60724
EUVD-2025-93409
Kalenderwoche 51 2025
1254
Total
113
Critical
435
High
437
Medium
30
Low
239
Unknown
Top 5 Schwachstellen
1
2
3
4
5
ASUS Live Update
| Unauthenticated Remote Attack | Embedded Malicious Code Vulnerability |
CVE-2025-59374
EUVD-2025-203872
Kalenderwoche 50 2025
1640
Total
112
Critical
432
High
684
Medium
38
Low
374
Unknown
Top 5 Schwachstellen
1
Notepad++
| Unauthenticated Remote Attack | Improper Integrity Verification Vulnerability | TBA |
2
3
4
Google Chrome
| Unauthenticated Remote Attack | Out of Bounds Memory Access Vulnerability |
CVE-2025-14174
EUVD-2025-203113
5
RARLAB WinRAR
| Unauthenticated Remote Attack | Directory Traversal Vulnerability |
CVE-2025-6218
EUVD-2025-28706

