Aktuelle Artikel

Schwerwiegende Sicherheitslücke in Hive: CVE-2025-2241 (Bewertung 8.2 Hoch)

Eine Schwachstelle in Hive, einer Komponente von Multicluster Engine (MCE) und Advanced Cluster Management (ACM), führt dazu, dass VCenter-Zugangsdaten im ClusterProvision-Objekt nach der Bereitstellung eines VSphere-Clusters offengelegt werden. Selbst Nutzer mit nur Leserechten für ClusterProvision-Objekte können so an sensible Anmeldeinformationen gelangen und so unberechtigten Zugriff auf VCenter, Cluster-Management und Eskalation von Rechten erlangen.
Quelle: app.opencve.io

CVE-2025-5318: Kritische Schwachstelle in libssh-Bibliothek entdeckt

Eine Sicherheitslücke in der libssh-Bibliothek vor Version 0.11.2 ermöglicht es einem authentifizierten Angreifer, unbeabsichtigte Speicherbereiche auszulesen und möglicherweise sensible Informationen zu extrahieren oder die Dienstbereitschaft zu beeinflussen. Administratoren sollten dringend ein Upgrade auf die aktuelle libssh-Version durchführen, um ihre Systeme vor diesem kritischen Risiko zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Flair Bibliothek - CVE-2026-3071

Deserialisierung von unsicheren Daten in der LanguageModel-Klasse der Flair-Bibliothek von Version 0.4.1 bis zur neuesten Version ermöglicht Angreifern die Ausführung von beliebigem Code, wenn ein bösartiges Modell geladen wird. Mit einem CVSS-Score von 8.4 ist diese Schwachstelle als "Hoch" eingestuft und sollte dringend behoben werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Flask-Reuploaded - CVE-2026-27641

Eine kritische Schwachstelle in Flask-Reuploaded, einem Dateiupload-Modul für Flask, ermöglicht es Angreifern durch Path Traversal und Extension Bypass Remote Code Execution zu erlangen. Betroffen sind Versionen vor 1.5.0. Patches sind verfügbar, aber bis dahin sollte man Benutzereingaben im `name`-Parameter vermeiden und strikte Eingabevalidierung implementieren.
Quelle: app.opencve.io

Kritische SQL-Injektion in SPIP-Referer-Spam-Plugin

Die Versionen vor 1.3.0 des SPIP-Referer-Spam-Plugins enthalten eine nicht authentifizierte SQL-Injektions-Schwachstelle. Angreifer können damit beliebige SQL-Abfragen ausführen, ohne dass Autorisierungsprüfungen oder SPIP-Schutzmaßnahmen greifen. Die Schwachstelle betrifft die Funktionen referer_spam_ajouter und referer_spam_supprimer, die unsanitierte URL-Parameter direkt in SQL-Abfragen einbinden.
Quelle: app.opencve.io

Schwerwiegende Injection in Homey Bnb

Eine kritische Sicherheitslücke in der Homey BNB V4-Software erlaubt es nicht-authentifizierten Angreifern, durch die Manipulation des catid-Parameters SQL-Befehle in die Datenbank-Abfragen einzuschleusen. Dadurch können sie sensible Daten auslesen. Administratoren sollten dringend ein Update einspielen, um diese Schwachstelle zu schließen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2019-25491, CVE-2019-25490, CVE-2019-25489).
Quelle: app.opencve.io

CVE-2026-3271: Peinliche Pufferüberlauf-Sicherheitslücke in Tenda-Router

In der Firmware des Tenda F453 Router wurde eine kritische Sicherheitslücke entdeckt, die einen Pufferüberlauf ermöglicht. Durch die Manipulation des "page"-Parameters in der "/goform/P2pListFilter"-Funktion des HTTP-Servers kann ein Angreifer die Kontrolle über den Router übernehmen. Leider ist der Exploit bereits öffentlich bekannt, sodass Hacker diesen ausnutzen können. Router-Besitzer sollten umgehend ein Firmware-Update einspielen, um sich vor dieser Schwachstelle zu schützen.
Quelle: app.opencve.io

Vitess-Backup-Lücke (CVE-2026-27969) ermöglicht Datenzugriff und Schadcode-Ausführung

Eine kritische Sicherheitslücke in der Datenbank-Clustering-Software Vitess erlaubt Angreifern mit Zugriff auf das Backup-Storage, Dateien in der Backup-Manifest-Datei zu manipulieren und so beliebige Dateien auf dem Produktiv-System auszulesen oder auszuführen. Dies kann zu unberechtigtem Datenzugriff und Schadcode-Ausführung führen. Betroffen sind Versionen vor 23.0.3 und 22.0.4, ein Patch ist verfügbar.
Quelle: app.opencve.io

CVE-2026-27597: Kritische RCE-Lücke in Enclave JavaScript-Sandbox

In der sicheren JavaScript-Sandbox Enclave, die für die sichere Ausführung von KI-Agent-Code entwickelt wurde, wurde vor Version 2.11.1 eine Schwachstelle entdeckt, die es ermöglichte, die gesetzten Sicherheitsgrenzen zu umgehen und so eine Remote-Code-Ausführung (RCE) zu erreichen. Das Problem wurde in Version 2.11.1 behoben.
Quelle: app.opencve.io