2026-02-15
securityonline_info
vulnerability
CVE
Schon wieder eine 0-Day-Schwachstelle in Chrome, die von Cyberkriminellen ausgenutzt wird. Die Sicherheitslücke
CVE-2026-2441 ermöglicht Remote-Code-Ausführung - das bedeutet, dass Angreifer beliebigen Schadcode auf betroffenen Systemen installieren können. Google hat zwar schon einen Patch veröffentlicht, aber bis der in der Fläche verteilt ist, heißt es wieder Daumen drücken. Sysadmins müssen jetzt schnell reagieren und ihre Chrome-Installation auf den neuesten Stand bringen, bevor die Hacker zuschlagen.
2026-02-15
opencve
vulnerability
CVE
Im WordPress-Plugin "Ecwid by Lightspeed Ecommerce Shopping Cart" bis einschließlich Version 7.0.7 existiert eine kritische Schwachstelle, die es authenticated Angreifern mit minimalen Rechten ermöglicht, durch Ausnutzung eines fehlenden Capability-Checks die Administratorrechte zu erlangen. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um die Sicherheitslücke (
CVE-2026-1750) zu schließen.
2026-02-15
opencve
vulnerability
CVE
Eine kritische Pufferüberlauf-Schwachstelle im Bluetooth-Stack der von Bosch hergestellten Infotainment-ECUs ermöglicht Angreifern die Erlangung von Rootrechten. Das Problem betrifft Fahrzeuge des Nissan Leaf Modells ZE1 aus dem Jahr 2020. Ein Patch ist bislang nicht verfügbar, Nutzer sollten die Bluetooth-Funktionalität daher deaktivieren, bis eine Lösung vorliegt.
Auch berichtet von:
2026-02-14
securityvulnerability_io
vulnerability
CVE
Die populäre Open-Source-Vektordatenbank Milvus ist von einer kritischen Authentifizierungs-Umgehungslücke betroffen. Angreifer können durch Ausnutzen einer schwachen Authentifizierung auf sensible Funktionen zugreifen und Daten manipulieren. Ein Upgrade auf die Versionen 2.5.27 und 2.6.10 ist dringend empfohlen, um diese Schwachstelle zu schließen.
2026-02-14
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in der Social Publishing Plattform "Known" erlaubt Angreifern die Übernahme von Nutzerkonten. Betroffen sind Versionen vor 1.6.3, da hier das Passwort-Reset-Token ungeschützt in einem versteckten HTML-Feld angezeigt wird. Nutzer werden dringend empfohlen, auf Version 1.6.3 oder neuer zu aktualisieren, um dieses Risiko zu bannen.
2026-02-14
opencve
vulnerability
CVE
Eine kritische Cross-Site-Request-Forgery-Schwachstelle in Dolibarr ERP & CRM v.22.0.9 ermöglicht es einem Angreifer, Privilegien zu eskalieren. Allerdings ist die Ausnutzbarkeit umstritten - angeblich nur, wenn ein unprivilegierter Nutzer den Token eines Admin-Nutzers kennt.
2026-02-14
opencve
vulnerability
CVE
Das WordPress-Plugin "Mail Mint" ist bis einschließlich Version 1.19.2 von einer kritischen SQL-Injection-Schwachstelle betroffen. Durch mangelhafte Eingabevalidierung können authentifizierte Angreifer mit Administratorrechten zusätzliche SQL-Abfragen in bestehende Abfragen injizieren. Dies ermöglicht den Diebstahl sensibler Daten. Ein Patch ist erforderlich, um die Lücke zu schließen.
2026-02-13
thehackernews
vulnerability
Sicherheitsforscher haben beobachtet, wie Angreifer eine kürzlich bekannt gewordene kritische Sicherheitslücke in den BeyondTrust-Produkten Remote Support und Privileged Remote Access ausnutzen. Laut Berichten wird die Schwachstelle bereits "in freier Wildbahn" aktiv ausgenutzt. Admins sollten dringend Patches installieren, um sich vor möglichen Angriffen zu schützen.
2026-02-13
securityboulevard
vulnerability
CVE
Zwei aktiv ausgenutzte Sicherheitslücken,
CVE-2026-1281 und
CVE-2026-1340, ermöglichen Angreifern die Ausführung von beliebigem Code in Ivanti EPMM, einem Enterprise Mobility Management-Tool, ohne vorherige Authentifizierung. Administratoren sollten umgehend Patches anwenden, um ihre Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-1281,
CVE-2026-1340,
CVE-2026-1358).
2026-02-13
opencve
vulnerability
CVE
In der Dateitransfer-Software FileZen wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, über eine manipulierte HTTP-Anfrage beliebigen Schadcode auf dem System auszuführen. Betroffen sind alle Versionen von FileZen, bei denen die Virenscan-Funktion aktiviert ist. Anwender sollten das Update auf die neueste Version mit dem Sicherheitsfix umgehend installieren, um sich vor dieser Schwachstelle zu schützen.