Aktuelle Artikel
2026-02-14
securityvulnerability_io
vulnerability
CVE
Die populäre Open-Source-Vektordatenbank Milvus ist von einer kritischen Authentifizierungs-Umgehungslücke betroffen. Angreifer können durch Ausnutzen einer schwachen Authentifizierung auf sensible Funktionen zugreifen und Daten manipulieren. Ein Upgrade auf die Versionen 2.5.27 und 2.6.10 ist dringend empfohlen, um diese Schwachstelle zu schließen.
2026-02-14
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in der Social Publishing Plattform "Known" erlaubt Angreifern die Übernahme von Nutzerkonten. Betroffen sind Versionen vor 1.6.3, da hier das Passwort-Reset-Token ungeschützt in einem versteckten HTML-Feld angezeigt wird. Nutzer werden dringend empfohlen, auf Version 1.6.3 oder neuer zu aktualisieren, um dieses Risiko zu bannen.
2026-02-14
opencve
vulnerability
CVE
Eine kritische Cross-Site-Request-Forgery-Schwachstelle in Dolibarr ERP & CRM v.22.0.9 ermöglicht es einem Angreifer, Privilegien zu eskalieren. Allerdings ist die Ausnutzbarkeit umstritten - angeblich nur, wenn ein unprivilegierter Nutzer den Token eines Admin-Nutzers kennt.
2026-02-14
opencve
vulnerability
CVE
Das WordPress-Plugin "Mail Mint" ist bis einschließlich Version 1.19.2 von einer kritischen SQL-Injection-Schwachstelle betroffen. Durch mangelhafte Eingabevalidierung können authentifizierte Angreifer mit Administratorrechten zusätzliche SQL-Abfragen in bestehende Abfragen injizieren. Dies ermöglicht den Diebstahl sensibler Daten. Ein Patch ist erforderlich, um die Lücke zu schließen.
2026-02-13
thehackernews
vulnerability
Sicherheitsforscher haben beobachtet, wie Angreifer eine kürzlich bekannt gewordene kritische Sicherheitslücke in den BeyondTrust-Produkten Remote Support und Privileged Remote Access ausnutzen. Laut Berichten wird die Schwachstelle bereits "in freier Wildbahn" aktiv ausgenutzt. Admins sollten dringend Patches installieren, um sich vor möglichen Angriffen zu schützen.
2026-02-13
securityboulevard
vulnerability
CVE
Zwei aktiv ausgenutzte Sicherheitslücken,
CVE-2026-1281 und
CVE-2026-1340, ermöglichen Angreifern die Ausführung von beliebigem Code in Ivanti EPMM, einem Enterprise Mobility Management-Tool, ohne vorherige Authentifizierung. Administratoren sollten umgehend Patches anwenden, um ihre Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-1281,
CVE-2026-1340,
CVE-2026-1358).
2026-02-13
opencve
vulnerability
CVE
In der Dateitransfer-Software FileZen wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, über eine manipulierte HTTP-Anfrage beliebigen Schadcode auf dem System auszuführen. Betroffen sind alle Versionen von FileZen, bei denen die Virenscan-Funktion aktiviert ist. Anwender sollten das Update auf die neueste Version mit dem Sicherheitsfix umgehend installieren, um sich vor dieser Schwachstelle zu schützen.
2026-02-13
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der persönlichen KI-Assistentin OpenClaw ermöglichte es unauthentifizierten Clients, über die Gateway-WebSocket-API Konfigurationen zu manipulieren und so Kommandoausführung als Gateway-Nutzer zu erlangen. Zum Glück wurde die Lücke in Version 2026.1.20 geschlossen.
Auch berichtet von:
2026-02-13
opencve
vulnerability
CVE
Eine Schwachstelle vom Typ "Use after free" im Windows KDC Proxy Service (KPSSVC) ermöglicht es einem unbefugten Angreifer, über ein Netzwerk beliebigen Code auszuführen. Die Schwachstelle wurde mit dem CVE-Identifikator
CVE-2025-49735 versehen und hat eine hohe Bewertung von 8.1. Bis ein Patch verfügbar ist, sollten Administratoren den betroffenen Dienst deaktivieren, um das System vor Angriffen zu schützen.
2026-02-13
opencve
vulnerability
CVE
Eine kritische Schwachstelle in Microsofts Azure Bot Service ermöglicht Angreifern die Eskalation von Berechtigungen. Betroffen sind Kunden, die den Azure Bot Service für ihre Anwendungen nutzen. Zum Glück gibt es bereits einen Patch, der die Lücke schließt. Sysadmins sollten das Update zeitnah einspielen, um Systeme vor Missbrauch zu schützen.