2026-02-18
opencve
vulnerability
CVE
Eine Sicherheitslücke in der JavaScript-Sandbox-Bibliothek SandboxJS ermöglicht es, die Sandbox zu umgehen. Durch Überschreiben der Map.prototype.has-Methode kann die Sandbox-Umgebung ausgehebelt werden. Das Problem wurde in Version 0.8.29 behoben. Sysadmins sollten dringend ein Update auf die aktuelle Version vornehmen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
2026-02-18
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im Langflow-Tool ermöglicht Angreifern die Ausführung von beliebigem Code auf betroffenen Systemen. Die Schwachstelle
CVE-2026-0770 betrifft die Verarbeitung des exec_globals-Parameters und erlaubt das Einschleusen von Funktionalität aus einer nicht vertrauenswürdigen Quelle. Eine Authentifizierung ist für den Exploit nicht erforderlich. Betroffene Administratoren sollten das Tool schnellstmöglich auf die neueste Version aktualisieren, um sich vor der Schwachstelle zu schützen.
2026-02-18
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der Upload-Funktion von GPT Academic ermöglicht es Angreifern, ohne Authentifizierung beliebigen Schadcode auszuführen. Die Schwachstelle
CVE-2026-0764 resultiert aus unzureichender Validierung von Nutzer-Eingaben, was zu Deserialisierung von unsicheren Daten führt. Betreiber sollten dringend Gegenmaßnahmen ergreifen, sobald ein Patch verfügbar ist.
2026-02-18
opencve
vulnerability
CVE
In der GPT Academic-Anwendung wurde eine schwerwiegende Sicherheitslücke entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Schadcode auszuführen. Die Schwachstelle betrifft die Funktion "run_in_subprocess_wrapper_func" und resultiert aus mangelnder Validierung von Benutzereingaben, was zur Deserialisierung nicht vertrauenswürdiger Daten führt. Administratoren sollten dringend ein Update einspielen, sobald ein Patch verfügbar ist.
2026-02-18
opencve
vulnerability
CVE
Die Standardkonfiguration des Skipper HTTP-Routers und Reverse-Proxys vor Version 0.23.0 erlaubte es böswilligen Nutzern, über Kubernetes Ingress-Ressourcen bösartigen Lua-Code einzuschleusen. Dieser Code konnte dann auf das Dateisystem zugreifen und sogar Geheimnisse auslesen, sofern der Nutzer entsprechende Berechtigungen hatte. Die Lücke mit der CVE-ID
CVE-2026-23742 wurde in Version 0.23.0 behoben.
2026-02-18
opencve
vulnerability
CVE
Die Weblate-Befehlszeilen-Anwendung "wlc" hatte bis Version 1.17.2 eine kritische Sicherheitslücke, die es Angreifern ermöglichte, Dateien an beliebigen Orten auf dem System zu schreiben. Diese Schwachstelle mit der CVE-ID
CVE-2026-23535 wurde als "High" eingestuft und ist mittlerweile behoben.
2026-02-18
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in Jenkins 2.483 bis 2.550 sowie LTS 2.492.1 bis 2.541.1 ermöglicht es Angreifern mit Agent/Configure- oder Agent/Disconnect-Berechtigungen, über eine nicht ordnungsgemäß entschärfte Beschreibung des "Temporär offline"-Status Skript-Code einzuschleusen. Entwickler sollten dringend auf die neueste Version aktualisieren, um sich vor dieser Schwachstelle zu schützen.
2026-02-18
opencve
vulnerability
CVE
Eine Authentifizierungs-Umgehung in der Anwendungs-API erlaubt das Erstellen eines unbefugten Administratorkontos. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um privilegierte Benutzerkonten zu erstellen. Eine erfolgreiche Ausnutzung könnte dem Angreifer administrative Zugriffe, Änderungen an Systemkonfigurationen sowie den Zugriff auf oder die Manipulation sensibler Daten ermöglichen.
2026-02-18
opencve
vulnerability
CVE
Eine kritische SQL-Injection-Schwachstelle (
CVE-2022-31353) wurde in der Version 1.0 des "Online Car Wash Booking System" entdeckt. Angreifer können über die Webseite /ocwbs/admin/services/view_service.php?id= Schadcode in die Datenbank einschleusen. Das System sollte umgehend aktualisiert werden, um Schäden zu vermeiden. Insgesamt wurden 11 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2022-31353,
CVE-2022-31344,
CVE-2022-31347,
CVE-2022-31348,
CVE-2022-31350,
CVE-2022-31351,
CVE-2022-31343,
CVE-2022-31352,
CVE-2022-31345,
CVE-2022-31346,
CVE-2022-31354).
2026-02-17
securityvulnerability_io
vulnerability
CVE
Die Versionen von Concierge::Sessions vor 0.8.5 weisen eine Sicherheitslücke auf, bei der unsichere Session-IDs generiert werden. Die verwendete Methode zur Erstellung der Session-IDs basiert auf uuidgen, das stumm ausfallen und auf die weniger sichere rand()-Funktion von Perl zurückgreifen kann. Das führt zu vorhersagbaren Session-IDs, die Angreifer ausspähen und missbrauchen können. Zudem können zeitbasierte UUIDs generiert werden, wenn uuidgen keine hochwertige Quelle für Zufallszahlen hat. Zur Absicherung ist eine sorgfältige Implementierung der Zufallszahlengenerierung erforderlich.
Auch berichtet von: