Startseite » Top 5 Hacker-relevante Schwachstellen
Top 5 Hacker-relevante Schwachstellen
Wöchentliches Briefing zu den risikoreichsten Schwachstellen.
Mit den wöchentlich veröffentlichten Top 5 der Schwachstellen, die Hacker für ihre Angriffe hauptsächlich nutzen liefern wir Anwendungsunternehmen wichtige Informationen darüber, wo schnelles Handeln von ihnen gefragt ist.
Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.
Dieser Ansatz wird auf Basis von über 100.000 Schwachstellen- und Bedrohungsinformationen trainiert. Er erweitert Industriestandards wie CVSS und EPSS, um das Echtzeitrisiko und den Kontext neuer Schwachstellen besser zu erfassen.
Die „Top 5 Hacker-relevante Schwachstellen“ werden in Kooperation mit dem IT-Sicherheitsanbieter Entryzero veröffentlicht.
Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.
Dieser Ansatz wird auf Basis von über 100.000 Schwachstellen- und Bedrohungsinformationen trainiert. Er erweitert Industriestandards wie CVSS und EPSS, um das Echtzeitrisiko und den Kontext neuer Schwachstellen besser zu erfassen.
Die „Top 5 Hacker-relevante Schwachstellen“ werden in Kooperation mit dem IT-Sicherheitsanbieter Entryzero veröffentlicht.
Kalenderwoche 16 2026
1151
Total
86
Critical
434
High
391
Medium
71
Low
169
Unknown
Top 5 Schwachstellen
1
Cisco Webex Services
| Unauthenticated Remote Attack | Improper Certificate Validation Vulnerability |
CVE-2026-20184
EUVD-2026-22971
2
3
Microsoft Windows (IKE Service Extensions)
| Unauthenticated Remote Attack | Double Free Memory Corruption Vulnerability |
CVE-2026-33824
EUVD-2026-22641
4
GLPI (IT Asset/Service Desk)
| Unauthenticated Remote Attack | SQL Injection Vulnerability |
CVE-2026-26263
EUVD-2026-19248
5
Adobe ColdFusion
| Unauthenticated Remote Attack | Path Traversal Vulnerability |
CVE-2026-27305
EUVD-2026-22732
Kalenderwoche 15 2026
1685
Total
130
Critical
519
High
560
Medium
48
Low
187
Unknown
Top 5 Schwachstellen
1
Cisco IMC (UCS / Catalyst / ENCS)
| Unauthenticated Remote Attack | Authentication Bypass Vulnerability |
CVE-2026-20093
EUVD-2026-17947
2
3
4
5
Adobe Acrobat and Reader
| Unauthenticated Remote Attack | Prototype Pollution Vulnerability |
CVE-2026-34621
EUVD-2026-21675
Kalenderwoche 14 2026
1299
Total
133
Critical
412
High
508
Medium
59
Low
187
Unknown
Top 5 Schwachstellen
1
Cisco Smart Software Manager On-Prem
| Unauthenticated Remote Attack | Internal Service Exposure Vulnerability |
CVE-2026-20160
EUVD-2026-17956
2
3
4
5
Google Chrome (Dawn/WebGPU)
| Unauthenticated Remote Attack | Use-After-Free Vulnerability|
CVE-2026-5281
EUVD-2026-17795
Kalenderwoche 13 2026
1745
Total
161
Critical
656
High
576
Medium
56
Low
296
Unknown
Top 5 Schwachstellen
1
2
3
GitLab CE/EE
| Unauthenticated Remote Attack | Cross-Site Request Forgery (CSRF) Vulnerability |
CVE-2026-3857
EUVD-2026-15935
4
Cisco Catalyst SD-WAN Manager
| Unauthenticated Remote Attack | Authentication Bypass Vulnerability |
CVE-2026-20129
EUVD-2026-8677
5
F5 BIG-IP APM
| Unauthenticated Remote Attack | Improper Resource Allocation Vulnerability |
CVE-2025-53521
EUVD-2025-34630
Kalenderwoche 12 2026
1440
Total
122
Critical
458
High
596
Medium
80
Low
184
Unknown
Top 5 Schwachstellen
1
Oracle Identity Manager and Web Services Manager
| Unauthenticated Remote Attack | Missing Authentication Vulnerability |
CVE-2026-21992
EUVD-2026-13486
2
Quest KACE Systems Management Appliance
| Unauthenticated Remote Attack | Authentication Bypass Vulnerability |
CVE-2025-32975
CVE-2025-32976
CVE-2025-32977
CVE-2025-32978
EUVD-2025-19028
3
4

