Aktuelle Artikel

Kritische Sandbox-Entweich-Lücke in Luanti-Produkt (CVE-2026-40959)

Eine schwerwiegende Sicherheitslücke wurde in Luanti-Versionen vor 5.15.2 entdeckt. Über manipulierte Module können Angreifer unbefugten Zugriff über die vorgesehene Lua-Sandbox hinaus erlangen, wenn LuaJIT verwendet wird. Anwender betroffener Versionen müssen dringend auf den neuesten Stand aktualisieren, um die mit dieser Schwachstelle verbundenen Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische CVE-2026-40173-Lücke in Dgraph-Datenbank erlaubt Zugriffsrechte-Offenlegung

Die Open-Source-Graphdatenbank Dgraph weist eine kritische Sicherheitslücke auf, die es Angreifern ermöglicht, sensible Administratorenrechte ohne Authentifizierung abzugreifen. Die Schwachstelle betrifft den "/debug/pprof/cmdline"-Endpunkt und wurde in Version 25.3.2 behoben. Mit den erbeuteten Zugangsdaten können Unbefugte administrative Funktionen missbrauchen und die Kontrolle über die Umgebung erlangen.
Quelle: securityvulnerability.io

Kritische Eskalationslücke in ArgoCD Image Updater - CVE-2026-6388

Eine Sicherheitslücke im ArgoCD Image Updater ermöglicht Angreifern mit Zugriff auf ImageUpdater-Ressourcen in einer Multi-Tenant-Umgebung, Namespace-Grenzen zu umgehen und unberechtigte Bildaktualisierungen auf Anwendungen anderer Mandanten durchzuführen. Dies gefährdet die Integrität der Anwendungen durch nicht autorisierte Änderungen und unterstreicht die Notwendigkeit verbesserter Sicherheitsmaßnahmen in Multi-Tenant-Umgebungen.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-3596, CVE-2026-4880) in Wordpress

Eine kritische Sicherheitslücke im WordPress-Plugin "Barcode Scanner" ermöglicht es unauthentifizierten Angreifern, ihre Rechte auf Administratorebene zu erhöhen. Die Lücke betrifft alle Versionen bis einschließlich 1.11.0 und basiert auf einer fehlerhaften Token-Authentifizierung. Angreifer können so die Kontrolle über das System übernehmen. Betroffene Websites sollten dringend auf eine aktualisierte Version des Plugins umsteigen, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

Schwerwiegende Sicherheitslücken in Cisco

Eine kritische Sicherheitslücke (CVE-2026-20045) in Cisco's Identitätsservern (ISE) erlaubt Angreifern mit Administratorrechten den kompletten Systemzugriff. Dieses "9.9 RCE-Desaster" bedroht Unternehmensnetzwerke, die Cisco ISE einsetzen. Patches sind dringend erforderlich, um die Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-5491, CVE-2025-6558, CVE-2026-20045, CVE-2026-20184, CVE-2026-6296, CVE-2026-20103).
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-22451, CVE-2026-22457, CVE-2026-30965, CVE-2026-30966, CVE-2026-30967) in Parse

Vor Version 9.5.2-alpha.9 und 8.6.22 konnte ein Angreifer mit einem gültigen OAuth2-Token eines anderen Nutzers als dieser Nutzer authentifiziert werden. Die Schwachstelle betrifft Parse Server-Installationen, die den generischen OAuth2-Authentifizierungsadapter ohne Angabe des useridField verwenden. Ein Patch behebt das Problem.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-0114, CVE-2026-0116) in Modem-Firmware

Eine schwerwiegende Sicherheitslücke in Modem-Firmware ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne zusätzliche Berechtigungen. Die Schwachstelle mit der CVE-ID CVE-2026-0114 resultiert aus einem fehlerhaften Grenzencheck, der ein "Out-of-Bounds Write" zulässt. Eine Interaktion des Nutzers ist für die Ausnutzung der Lücke nicht erforderlich, was die Gefährdung erhöht.
Quelle: app.opencve.io

CVE-2026-0117: Kritische Sicherheitslücke in Linux-Kernel-Komponente

In der Linux-Kernel-Komponente mfc_dec_v4l2.c wurde eine schwerwiegende Sicherheitslücke entdeckt, die eine unautorisierte Rechteausweitung auf lokaler Ebene ermöglicht. Die Schwachstelle ist mit einem CVSS-Score von 8.4 als "hoch" eingestuft und erfordert keine Benutzerinteraktion für einen erfolgreichen Exploit. Administratoren sollten umgehend einen Patch oder Workaround implementieren, um ihre Systeme vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io