2026-02-27
opencve
vulnerability
CVE
Eine Sicherheitslücke in XWEB Pro ermöglicht es Angreifern mit Zugriff auf das System, beliebigen Code auszuführen. Die Schwachstelle betrifft Versionen bis 1.12.1 und kann über manipulierte Eingaben in den Einstellungen des MBird SMS-Dienstes ausgenutzt werden. Admins sollten dringend ein Update auf eine nicht betroffene Version installieren, um die Systeme vor Kompromittierung zu schützen.
Auch berichtet von:
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in OCPP-Ladestationen (Open Charge Point Protocol) ermöglicht es Angreifern, sich ohne Authentifizierung als legitime Ladestationen auszugeben und Kontrolle über die Ladeinfrastruktur zu erlangen. Durch die fehlende Authentifizierung der WebSocket-Schnittstellen können Angreifer OCPP-Befehle senden und empfangen, was zu Privilegienausweitung, unbefugter Kontrolle der Ladeinfrastruktur und Manipulation von Ladestatistiken führen kann.
2026-02-27
opencve
vulnerability
CVE
Eine hochgefährliche Sicherheitslücke mit der Bewertung 9.8 (kritisch) wurde in der Web-Management-Schnittstelle des Totolink N300RH 6.1c.1353_B20190305 Routers entdeckt. Durch Manipulation des webWlanIdx-Parameters in der setWebWlanIdx-Funktion kann eine Ausführung beliebiger Systemkommandos erfolgen. Da der Exploit bereits veröffentlicht wurde, besteht akute Angriffsgefahr. Betroffene sollten den Router umgehend aktualisieren, sobald ein Patch verfügbar ist.
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-28370) mit einer Bewertung von 9.1 wurde in der Abfrage-Funktion des OpenStack Vitrage-Moduls vor den Versionen 12.0.1, 13.0.0, 14.0.0 und 15.0.0 entdeckt. Berechtigte Nutzer können über die Vitrage-API Schadcode auf dem Host-System ausführen, auf dem der Vitrage-Dienst läuft. Dies kann zu unberechtigtem Zugriff auf den Host und einer weiteren Kompromittierung des Vitrage-Dienstes führen. Alle Systeme, die die Vitrage-API exponieren, sind betroffen.
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im Zed Code-Editor ermöglicht Angreifern das Ausbrechen aus der Sandbox und die Ausführung von beliebigem Code. Die Schwachstelle betrifft die Erweiterungsinstallation, bei der unsignierte Tar-Archive entpackt werden, ohne die Symlinks zu validieren. So können Angreifer Dateien auf dem Zielsystem ablegen. Glücklicherweise wurde die Lücke in Version 0.224.4 des Editors behoben.
Auch berichtet von:
2026-02-27
opencve
vulnerability
CVE
In der BMC-Komponente des Red Hat Satellite-Systems wurde eine Schwachstelle entdeckt, die es einem authentifizierten Angreifer mit Berechtigungen zur Erstellung oder Aktualisierung von Hosts ermöglicht, durch Manipulation des BMC-Benutzernamens eine Ausführung von Schadcode zu erzielen. Dies stellt ein hohes Risiko für Systeme dar, die von dieser Lücke betroffen sind.
Auch berichtet von:
2026-02-27
opencve
vulnerability
CVE
Eine kritische SQL-Injection-Lücke mit der Bewertung 9.8 wurde in der E-Commerce-Plattform von Dayneks Software Industry and Trade Inc. entdeckt. Angreifer können damit beliebigen SQL-Code ausführen. Der Hersteller reagierte bislang nicht auf die Offenlegung des Sicherheitsproblems.
2026-02-27
opencve
vulnerability
CVE
Das Content-Management-System PluXml weist eine Sicherheitslücke auf, die es Angreifern ermöglicht, die Sitzung eines authentifizierten Nutzers zu kapern. Dabei kann der Wert der Sitzungs-ID bereits vor der Authentifizierung gesetzt werden und bleibt auch danach unverändert. Der Hersteller wurde zwar frühzeitig informiert, reagierte jedoch nicht mit Details zur Verwundbarkeit oder betroffenen Versionen. Lediglich die Versionen 5.8.21 und 5.9.0-rc7 wurden als anfällig bestätigt, andere Versionen könnten ebenfalls betroffen sein.
2026-02-27
opencve
vulnerability
CVE
In der elektronischen Gesundheitsakte OpenEMR erlaubte eine SQL-Injection-Schwachstelle in der Patienten-API vor Version 8.0.0 authentifizierten Nutzern das Ausführen beliebiger SQL-Abfragen. Dies konnte zu Datenbankzugriff, Offenlegung von Patientendaten und Kompromittierung von Zugangsdaten führen. Das Problem wurde in Version 8.0.0 behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-24908,
CVE-2026-25746).
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der OpenEMR-Anwendung vor Version 8.0.0 ermöglichte es, über die REST-API auf vertrauliche Patientendokumente und Versicherungsinformationen zuzugreifen, ohne die erforderlichen Berechtigungen zu besitzen. Dieses Loch wurde in Version 8.0.0 gestopft.