Aktuelle Artikel

CVE-2025-65717: Kritische Sicherheitslücke in VS Code's Live Server Extension gefährdet 72 Millionen Entwickler

In der Live Server Extension für den beliebten Code-Editor VS Code wurde eine kritische Sicherheitslücke entdeckt, die bis zu 72 Millionen Entwickler betreffen könnte. Leider gibt es bislang keinen Patch, um das Problem zu beheben. Die Schwachstelle könnte Angreifern Fernzugriff auf die betroffenen Systeme ermöglichen. Entwickler, die diese Extension nutzen, sollten die Verwendung vorerst einstellen, bis ein Sicherheitsupdate verfügbar ist.
Quelle: securityonline.info

Kritische RCE-Lücke CVE-2026-1731 in BeyondTrust angegriffen

Die Schwachstelle CVE-2026-1731 in der Identitätsplattform BeyondTrust ermöglicht Angreifern die Übernahme von Systemen ohne Anmeldung. Malware wie VShell und SparkRAT werden dabei eingesetzt, um Kontrolle über die betroffenen Systeme zu erlangen. Administratoren sollten umgehend den Patch von BeyondTrust installieren, um ihre Systeme vor diesem kritischen Sicherheitsrisiko zu schützen.
Quelle: unit42.paloaltonetworks.com

Mehrere Schwachstellen (CVE-2026-26975, CVE-2026-26980, CVE-2026-26990) in Ghost

In den Versionen 3.24.0 bis 6.19.0 des Node.js-basierten Content-Management-Systems Ghost gibt es eine kritische Schwachstelle, die es unautorisieren Angreifern ermöglicht, auf die Datenbank zuzugreifen. Der Patch in Version 6.19.1 behebt dieses Problem. Sicherheitsverantwortliche sollten ihre Ghost-Instanzen schnellstmöglich auf die aktuelle Version aktualisieren.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-26358, CVE-2026-26362) in Dell

Eine kritische Sicherheitslücke in Dell Unisphere for PowerMax, Version 10.2, erlaubt es Angreifern mit geringen Berechtigungen, unbefugten Zugriff zu erlangen. Administratoren sollten dringend ein Sicherheitsupdate installieren, um ihre Systeme vor Missbrauch zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-0912, CVE-2026-23542) in Wordpress

Das WordPress-Plugin "Toret Manager" ist bis einschließlich Version 1.2.7 mit einer schwerwiegenden Sicherheitslücke behaftet, die Angreifern mit Subscriber-Rechten oder höher die Möglichkeit zur Eskalation ihrer Berechtigungen bietet. Die Lücke ermöglicht das Ändern beliebiger Optionen, was zum Beispiel das Setzen des Standardrollen-Levels auf "Administrator" und die Aktivierung der Nutzerregistrierung ausnutzt werden kann, um die volle Kontrolle über die betroffene WordPress-Instanz zu erlangen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Pterodactyl Wings - CVE-2026-26016

Eine kritische Autorisierungsschwachstelle in Pterodactyl Wings, dem Server-Kontrollpanel, ermöglicht es Angreifern, vertrauliche Informationen über beliebige Server abzurufen und sogar deren Installationsstatus zu manipulieren. Dies ist möglich, da die Überprüfung fehlt, ob der anfragende Node-Daemon auch tatsächlich für den jeweiligen Server zuständig ist. Benutzer sollten dringend auf Version 1.12.1 aktualisieren, um die Lücke zu schließen.
Quelle: app.opencve.io