Aktuelle Artikel

Kritische Schwachstelle in SandboxJS - CVE-2026-25587 entdeckt

Eine Sicherheitslücke in der JavaScript-Sandbox-Bibliothek SandboxJS ermöglicht es, die Sandbox zu umgehen. Durch Überschreiben der Map.prototype.has-Methode kann die Sandbox-Umgebung ausgehebelt werden. Das Problem wurde in Version 0.8.29 behoben. Sysadmins sollten dringend ein Update auf die aktuelle Version vornehmen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Langflow entdeckt - CVE-2026-0770

Eine kritische Sicherheitslücke im Langflow-Tool ermöglicht Angreifern die Ausführung von beliebigem Code auf betroffenen Systemen. Die Schwachstelle CVE-2026-0770 betrifft die Verarbeitung des exec_globals-Parameters und erlaubt das Einschleusen von Funktionalität aus einer nicht vertrauenswürdigen Quelle. Eine Authentifizierung ist für den Exploit nicht erforderlich. Betroffene Administratoren sollten das Tool schnellstmöglich auf die neueste Version aktualisieren, um sich vor der Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in GPT Academic entdeckt - CVE-2026-0764

Eine schwerwiegende Sicherheitslücke in der Upload-Funktion von GPT Academic ermöglicht es Angreifern, ohne Authentifizierung beliebigen Schadcode auszuführen. Die Schwachstelle CVE-2026-0764 resultiert aus unzureichender Validierung von Nutzer-Eingaben, was zu Deserialisierung von unsicheren Daten führt. Betreiber sollten dringend Gegenmaßnahmen ergreifen, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2026-0763: Kritische Sicherheitslücke in GPT Academic-Anwendung

In der GPT Academic-Anwendung wurde eine schwerwiegende Sicherheitslücke entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Schadcode auszuführen. Die Schwachstelle betrifft die Funktion "run_in_subprocess_wrapper_func" und resultiert aus mangelnder Validierung von Benutzereingaben, was zur Deserialisierung nicht vertrauenswürdiger Daten führt. Administratoren sollten dringend ein Update einspielen, sobald ein Patch verfügbar ist.
Quelle: app.opencve.io

CVE-2026-23742: Kritische Sicherheitslücke in Skipper HTTP-Router

Die Standardkonfiguration des Skipper HTTP-Routers und Reverse-Proxys vor Version 0.23.0 erlaubte es böswilligen Nutzern, über Kubernetes Ingress-Ressourcen bösartigen Lua-Code einzuschleusen. Dieser Code konnte dann auf das Dateisystem zugreifen und sogar Geheimnisse auslesen, sofern der Nutzer entsprechende Berechtigungen hatte. Die Lücke mit der CVE-ID CVE-2026-23742 wurde in Version 0.23.0 behoben.
Quelle: app.opencve.io

CVE-2026-27099: Kritische XSS-Lücke in Jenkins erlaubt Angriffe durch Administratoren

Eine kritische Sicherheitslücke in Jenkins 2.483 bis 2.550 sowie LTS 2.492.1 bis 2.541.1 ermöglicht es Angreifern mit Agent/Configure- oder Agent/Disconnect-Berechtigungen, über eine nicht ordnungsgemäß entschärfte Beschreibung des "Temporär offline"-Status Skript-Code einzuschleusen. Entwickler sollten dringend auf die neueste Version aktualisieren, um sich vor dieser Schwachstelle zu schützen.
Quelle: app.opencve.io

CVE-2026-23595: Schwachstelle in Anwendungs-API ermöglicht Administratorkonten-Erstellung

Eine Authentifizierungs-Umgehung in der Anwendungs-API erlaubt das Erstellen eines unbefugten Administratorkontos. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um privilegierte Benutzerkonten zu erstellen. Eine erfolgreiche Ausnutzung könnte dem Angreifer administrative Zugriffe, Änderungen an Systemkonfigurationen sowie den Zugriff auf oder die Manipulation sensibler Daten ermöglichen.
Quelle: app.opencve.io

Kritische Injection in Online

Eine kritische SQL-Injection-Schwachstelle (CVE-2022-31353) wurde in der Version 1.0 des "Online Car Wash Booking System" entdeckt. Angreifer können über die Webseite /ocwbs/admin/services/view_service.php?id= Schadcode in die Datenbank einschleusen. Das System sollte umgehend aktualisiert werden, um Schäden zu vermeiden. Insgesamt wurden 11 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2022-31353, CVE-2022-31344, CVE-2022-31347, CVE-2022-31348, CVE-2022-31350, CVE-2022-31351, CVE-2022-31343, CVE-2022-31352, CVE-2022-31345, CVE-2022-31346, CVE-2022-31354).
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-15578, CVE-2026-2439) in Concierge

Die Versionen von Concierge::Sessions vor 0.8.5 weisen eine Sicherheitslücke auf, bei der unsichere Session-IDs generiert werden. Die verwendete Methode zur Erstellung der Session-IDs basiert auf uuidgen, das stumm ausfallen und auf die weniger sichere rand()-Funktion von Perl zurückgreifen kann. Das führt zu vorhersagbaren Session-IDs, die Angreifer ausspähen und missbrauchen können. Zudem können zeitbasierte UUIDs generiert werden, wenn uuidgen keine hochwertige Quelle für Zufallszahlen hat. Zur Absicherung ist eine sorgfältige Implementierung der Zufallszahlengenerierung erforderlich.
Quelle: securityvulnerability.io