Aktuelle Artikel
2026-02-27
opencve
vulnerability
CVE
Eine Schwachstelle in Hive, einer Komponente von Multicluster Engine (MCE) und Advanced Cluster Management (ACM), führt dazu, dass VCenter-Zugangsdaten im ClusterProvision-Objekt nach der Bereitstellung eines VSphere-Clusters offengelegt werden. Selbst Nutzer mit nur Leserechten für ClusterProvision-Objekte können so an sensible Anmeldeinformationen gelangen und so unberechtigten Zugriff auf VCenter, Cluster-Management und Eskalation von Rechten erlangen.
2026-02-27
opencve
vulnerability
CVE
Eine Sicherheitslücke in der libssh-Bibliothek vor Version 0.11.2 ermöglicht es einem authentifizierten Angreifer, unbeabsichtigte Speicherbereiche auszulesen und möglicherweise sensible Informationen zu extrahieren oder die Dienstbereitschaft zu beeinflussen. Administratoren sollten dringend ein Upgrade auf die aktuelle libssh-Version durchführen, um ihre Systeme vor diesem kritischen Risiko zu schützen.
2026-02-27
opencve
vulnerability
CVE
Eine Sicherheitslücke im quay-app Container der Mirror Registry für OpenShift erlaubt es böswilligen Akteuren, die Datei `/etc/passwd` zu manipulieren und so ihre Rechte auf Rootebene zu erhöhen. Administratoren sollten den Container umgehend aktualisieren, um diese kritische Schwachstelle zu schließen.
2026-02-27
opencve
vulnerability
CVE
Deserialisierung von unsicheren Daten in der LanguageModel-Klasse der Flair-Bibliothek von Version 0.4.1 bis zur neuesten Version ermöglicht Angreifern die Ausführung von beliebigem Code, wenn ein bösartiges Modell geladen wird. Mit einem CVSS-Score von 8.4 ist diese Schwachstelle als "Hoch" eingestuft und sollte dringend behoben werden.
2026-02-27
opencve
vulnerability
CVE
Eine kritische Schwachstelle in Flask-Reuploaded, einem Dateiupload-Modul für Flask, ermöglicht es Angreifern durch Path Traversal und Extension Bypass Remote Code Execution zu erlangen. Betroffen sind Versionen vor 1.5.0. Patches sind verfügbar, aber bis dahin sollte man Benutzereingaben im `name`-Parameter vermeiden und strikte Eingabevalidierung implementieren.
2026-02-27
opencve
vulnerability
CVE
Die Versionen vor 1.3.0 des SPIP-Referer-Spam-Plugins enthalten eine nicht authentifizierte SQL-Injektions-Schwachstelle. Angreifer können damit beliebige SQL-Abfragen ausführen, ohne dass Autorisierungsprüfungen oder SPIP-Schutzmaßnahmen greifen. Die Schwachstelle betrifft die Funktionen referer_spam_ajouter und referer_spam_supprimer, die unsanitierte URL-Parameter direkt in SQL-Abfragen einbinden.
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der Homey BNB V4-Software erlaubt es nicht-authentifizierten Angreifern, durch die Manipulation des catid-Parameters SQL-Befehle in die Datenbank-Abfragen einzuschleusen. Dadurch können sie sensible Daten auslesen. Administratoren sollten dringend ein Update einspielen, um diese Schwachstelle zu schließen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2019-25491,
CVE-2019-25490,
CVE-2019-25489).
2026-02-27
opencve
vulnerability
CVE
In der Firmware des Tenda F453 Router wurde eine kritische Sicherheitslücke entdeckt, die einen Pufferüberlauf ermöglicht. Durch die Manipulation des "page"-Parameters in der "/goform/P2pListFilter"-Funktion des HTTP-Servers kann ein Angreifer die Kontrolle über den Router übernehmen. Leider ist der Exploit bereits öffentlich bekannt, sodass Hacker diesen ausnutzen können. Router-Besitzer sollten umgehend ein Firmware-Update einspielen, um sich vor dieser Schwachstelle zu schützen.
2026-02-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der Datenbank-Clustering-Software Vitess erlaubt Angreifern mit Zugriff auf das Backup-Storage, Dateien in der Backup-Manifest-Datei zu manipulieren und so beliebige Dateien auf dem Produktiv-System auszulesen oder auszuführen. Dies kann zu unberechtigtem Datenzugriff und Schadcode-Ausführung führen. Betroffen sind Versionen vor 23.0.3 und 22.0.4, ein Patch ist verfügbar.
2026-02-27
opencve
vulnerability
CVE
In der sicheren JavaScript-Sandbox Enclave, die für die sichere Ausführung von KI-Agent-Code entwickelt wurde, wurde vor Version 2.11.1 eine Schwachstelle entdeckt, die es ermöglichte, die gesetzten Sicherheitsgrenzen zu umgehen und so eine Remote-Code-Ausführung (RCE) zu erreichen. Das Problem wurde in Version 2.11.1 behoben.