Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-20764, CVE-2026-23702, CVE-2026-24452, CVE-2026-25037, CVE-2026-25105, CVE-2026-25196, CVE-2026-25721, CVE-2026-3037) in Xweb

Eine Sicherheitslücke in XWEB Pro ermöglicht es Angreifern mit Zugriff auf das System, beliebigen Code auszuführen. Die Schwachstelle betrifft Versionen bis 1.12.1 und kann über manipulierte Eingaben in den Einstellungen des MBird SMS-Dienstes ausgenutzt werden. Admins sollten dringend ein Update auf eine nicht betroffene Version installieren, um die Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

CVE-2026-27028: Schwachstelle in OCPP-Ladestationen ermöglicht unauthentizierte Kontrolle

Eine kritische Sicherheitslücke in OCPP-Ladestationen (Open Charge Point Protocol) ermöglicht es Angreifern, sich ohne Authentifizierung als legitime Ladestationen auszugeben und Kontrolle über die Ladeinfrastruktur zu erlangen. Durch die fehlende Authentifizierung der WebSocket-Schnittstellen können Angreifer OCPP-Befehle senden und empfangen, was zu Privilegienausweitung, unbefugter Kontrolle der Ladeinfrastruktur und Manipulation von Ladestatistiken führen kann.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-28363, CVE-2026-3301) in Totolink

Eine hochgefährliche Sicherheitslücke mit der Bewertung 9.8 (kritisch) wurde in der Web-Management-Schnittstelle des Totolink N300RH 6.1c.1353_B20190305 Routers entdeckt. Durch Manipulation des webWlanIdx-Parameters in der setWebWlanIdx-Funktion kann eine Ausführung beliebiger Systemkommandos erfolgen. Da der Exploit bereits veröffentlicht wurde, besteht akute Angriffsgefahr. Betroffene sollten den Router umgehend aktualisieren, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

Kritische RCE-Schwachstelle in OpenStack Vitrage entdeckt (CVE-2026-28370)

Eine kritische Sicherheitslücke (CVE-2026-28370) mit einer Bewertung von 9.1 wurde in der Abfrage-Funktion des OpenStack Vitrage-Moduls vor den Versionen 12.0.1, 13.0.0, 14.0.0 und 15.0.0 entdeckt. Berechtigte Nutzer können über die Vitrage-API Schadcode auf dem Host-System ausführen, auf dem der Vitrage-Dienst läuft. Dies kann zu unberechtigtem Zugriff auf den Host und einer weiteren Kompromittierung des Vitrage-Dienstes führen. Alle Systeme, die die Vitrage-API exponieren, sind betroffen.
Quelle: app.opencve.io

CVE-2026-27976: Kritische Sicherheitslücke in Zed Code-Editor

Eine kritische Sicherheitslücke im Zed Code-Editor ermöglicht Angreifern das Ausbrechen aus der Sandbox und die Ausführung von beliebigem Code. Die Schwachstelle betrifft die Erweiterungsinstallation, bei der unsignierte Tar-Archive entpackt werden, ohne die Symlinks zu validieren. So können Angreifer Dateien auf dem Zielsystem ablegen. Glücklicherweise wurde die Lücke in Version 0.224.4 des Editors behoben.
Quelle: app.opencve.io

CVE-2026-0980: Kritische RCE-Lücke in Red Hat Satellite BMC-Komponente

In der BMC-Komponente des Red Hat Satellite-Systems wurde eine Schwachstelle entdeckt, die es einem authentifizierten Angreifer mit Berechtigungen zur Erstellung oder Aktualisierung von Hosts ermöglicht, durch Manipulation des BMC-Benutzernamens eine Ausführung von Schadcode zu erzielen. Dies stellt ein hohes Risiko für Systeme dar, die von dieser Lücke betroffen sind.
Quelle: app.opencve.io

CVE-2026-24352: Schwachstelle in PluXml CMS ermöglicht Sitzungsentführung

Das Content-Management-System PluXml weist eine Sicherheitslücke auf, die es Angreifern ermöglicht, die Sitzung eines authentifizierten Nutzers zu kapern. Dabei kann der Wert der Sitzungs-ID bereits vor der Authentifizierung gesetzt werden und bleibt auch danach unverändert. Der Hersteller wurde zwar frühzeitig informiert, reagierte jedoch nicht mit Details zur Verwundbarkeit oder betroffenen Versionen. Lediglich die Versionen 5.8.21 und 5.9.0-rc7 wurden als anfällig bestätigt, andere Versionen könnten ebenfalls betroffen sein.
Quelle: app.opencve.io

Kritische Injection in Openemr

In der elektronischen Gesundheitsakte OpenEMR erlaubte eine SQL-Injection-Schwachstelle in der Patienten-API vor Version 8.0.0 authentifizierten Nutzern das Ausführen beliebiger SQL-Abfragen. Dies konnte zu Datenbankzugriff, Offenlegung von Patientendaten und Kompromittierung von Zugangsdaten führen. Das Problem wurde in Version 8.0.0 behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-24908, CVE-2026-25746).
Quelle: app.opencve.io