Aktuelle Artikel

CVE-2026-31843: Kritische RCE-Lücke in Laravel-Paket "goodoneuz/pay-uz"

Das Laravel-Paket "goodoneuz/pay-uz" bis Version 2.2.24 weist eine kritische Sicherheitslücke auf, die es unauthentifizierten Angreifern ermöglicht, beliebigen PHP-Code auf dem Server auszuführen. Die Schwachstelle liegt in einem Endpunkt, der Dateien ohne Authentifizierung überschreiben kann. Dadurch können Angreifer ihre Schadcode-Dateien einschleusen, die dann im Kontext der Anwendung ausgeführt werden. Der vom Hersteller empfohlene Sicherheitstoken bietet keinen ausreichenden Schutz. Anwender sollten das Paket umgehend auf eine neuere, sicherere Version aktualisieren.
Quelle: securityvulnerability.io

CVE-2026-6270: Kritische Middleware-Vererbungslücke in Fastify Plugins

Fastify-Plugins der Version 9.3.1 und älter sind von einer schwerwiegenden Sicherheitslücke betroffen, die verhindert, dass vererbte Middleware in Kindplugins registriert wird. Dadurch können unauthentifizierte Anfragen an Kindplugin-Routen die notwendigen Authentifizierungs- und Autorisierungsprüfungen umgehen. Ein Upgrade auf Version 9.3.2 ist zwingend erforderlich, da es derzeit keine Umgehungslösungen gibt.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Krayin CRM: CVE-2026-38526 mit CVSS 10

Forscher haben eine kritische Sicherheitslücke mit der Kennung CVE-2026-38526 im Krayin CRM entdeckt. Mit einem CVSS-Score von 10 ermöglicht diese Lücke Remote-Code-Ausführung und damit die vollständige Übernahme betroffener Systeme. Administratoren sollten dringend das bereitgestellte Sicherheitsupdate einspielen, um ihre Systeme vor dieser Bedrohung zu schützen.
Quelle: securityonline.info

Eine Schwachstelle in FreeBSD, die von CVE-2026-4747 betroffen ist

Anthropics "Mythos"-Modell, das unter dem kontrollierten "Glasswing"-Zugriffsprogramm entwickelt wird, hat bisher nur eine einzige bestätigte Schwachstelle (CVE-2026-4747) identifiziert. Diese betrifft eine Remotecode-Ausführungslücke in FreeBSD. Obwohl Anthropic weitere Schwachstellen gefunden haben soll, die noch nicht öffentlich gemacht wurden, zeigt die begrenzte Zahl der tatsächlich zugeschriebenen Schwachstellen, dass die Leistungsfähigkeit des Modells bisher überschätzt wird.
Quelle: www.csoonline.com

CVE-2026-40504: Kritische Heap-Überlauf-Lücke in Gravity-Skriptausführung

Vor Version 0.9.6 des Creolabs Gravity-Frameworks gibt es eine kritische Heap-Überlauf-Schwachstelle, die Angreifer ausnutzen können, um durch manipulierte Skripte den Arbeitsspeicher zu beschädigen und potenziell beliebigen Code auszuführen. Benutzer sollten dringend auf die aktuelle Version 0.9.6 oder höher aktualisieren, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

Kritische Authentifizierungs-Umgehung in WinMatrix Agent von Simopro Technology (CVE-2026-6348)

Eine kritische Sicherheitslücke im WinMatrix Agent von Simopro Technology ermöglicht es lokalen Angreifern, die Authentifizierung zu umgehen und beliebigen Code mit SYSTEM-Rechten auszuführen. Da der Agent in Netzwerken weit verbreitet ist, kann diese Schwachstelle zu unkontrolliertem Zugriff und Kontrolle über die gesamte Infrastruktur führen. Ein Patch ist dringend erforderlich, um das System vor Kompromittierung zu schützen.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in Openfind MailGates/MailAudit - CVE-2026-6350

Eine kritische Schwachstelle in der Software MailGates/MailAudit des Herstellers Openfind ermöglicht es unauthentifizierten Angreifern, die Programmausführung zu manipulieren und möglicherweise beliebigen Code auszuführen. Organisationen, die betroffene Versionen verwenden, sollten umgehend auf die neueste Version aktualisieren, um die mit dieser Sicherheitslücke verbundenen Risiken zu minimieren.
Quelle: securityvulnerability.io

Kritische Sandbox-Entweich-Lücke in Luanti-Produkt (CVE-2026-40959)

Eine schwerwiegende Sicherheitslücke wurde in Luanti-Versionen vor 5.15.2 entdeckt. Über manipulierte Module können Angreifer unbefugten Zugriff über die vorgesehene Lua-Sandbox hinaus erlangen, wenn LuaJIT verwendet wird. Anwender betroffener Versionen müssen dringend auf den neuesten Stand aktualisieren, um die mit dieser Schwachstelle verbundenen Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische CVE-2026-40173-Lücke in Dgraph-Datenbank erlaubt Zugriffsrechte-Offenlegung

Die Open-Source-Graphdatenbank Dgraph weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, sensible Administratorenrechte ohne Authentifizierung abzugreifen. Die Schwachstelle betrifft den "/debug/pprof/cmdline"-Endpunkt und wurde in Version 25.3.2 behoben. Mit den erbeuteten Zugangsdaten können Unbefugte administrative Funktionen missbrauchen und die Kontrolle über die Umgebung erlangen.
Quelle: securityvulnerability.io