Aktuelle Artikel

CVE-2026-31824: Kritische Sicherheitslücke in Sylius eCommerce Framework

Forscher haben eine schwerwiegende Sicherheitslücke in Sylius, einem Open-Source-eCommerce-Framework auf Basis von Symfony, entdeckt. Die Lücke ermöglicht es Angreifern, Aktionen wie die Einlösung von Rabattgutscheinen oder Werbeaktionen unbegrenzt zu wiederholen, was zu direkten finanziellen Verlusten führen kann. Das Problem liegt in einer Race Condition bei der Überprüfung und Aktualisierung der Nutzungsgrenzen. Glücklicherweise wurden in den neuesten Versionen Patches veröffentlicht, die die Schwachstelle beheben.
Quelle: app.opencve.io

CVE-2026-29042: Kritische Sicherheitslücke in Nuclio Serverless Framework

Eine kritische Sicherheitslücke in der Nuclio Serverless-Plattform ermöglicht Schadcode-Injektion über benutzerdefinierte Argumente. Betroffen ist die Nuclio Shell Runtime-Komponente vor Version 1.15.20. Durch mangelnde Eingabevalidierung können Angreifer beliebige Shell-Befehle ausführen. Der Patch in Version 1.15.20 behebt dieses Problem. Sysadmins sollten schnellstmöglich auf die aktualisierte Version umstellen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in AVideo Plattform - CVE-2026-29058

In der Videoplatform AVideo bis Version 6.x kann ein unauthentifizierter Angreifer durch Manipulation des base64Url GET-Parameters beliebige Betriebssystem-Befehle ausführen. Dies ermöglicht die vollständige Übernahme des Servers, den Diebstahl vertraulicher Daten und Störungen des Dienstes. Der Patch in Version 7.0 behebt dieses kritische Sicherheitsproblem mit der Bewertung 9.8.
Quelle: app.opencve.io

Kritische Injection in Siyuan

Die Schwachstelle CVE-2026-29073 in der Versionn 3.6.0 und älter des persönlichen Wissensmanagement-Systems SiYuan erlaubte es allen angemeldeten Nutzern, einschließlich Leser, SQL-Abfragen auf der Datenbank auszuführen. Dies wurde in Version 3.6.0 behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-29073, CVE-2026-29183).
Quelle: app.opencve.io

CVE-2026-26288: Kritische Sicherheitslücke in OCPP-Ladeinfrastruktur

Eine Sicherheitslücke in der OCPP-Implementierung (Open Charge Point Protocol) ermöglicht es Angreifern, sich als legitime Ladestationen auszugeben und unbefugt Befehle an die Backend-Systeme zu senden. Ohne Authentifizierung können Angreifer die Kontrolle über die Ladeinfrastruktur erlangen und Daten manipulieren. Dies kann zu Privileg-Eskalation, unerlaubter Steuerung der Ladestationen und Korruption der Ladedaten führen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Xerte Online Toolkits - CVE-2026-32985

In den Versionen 3.14 und älter des Xerte Online Toolkits existiert eine kritische Sicherheitslücke, die es Angreifern ohne Authentifizierung ermöglicht, beliebigen Code auf dem Server auszuführen. Die Schwachstelle betrifft die Template-Import-Funktion und kann durch das Hochladen einer präparierten ZIP-Datei ausgenutzt werden. Betreiber sollten dringend auf die neueste Version aktualisieren, um ihre Systeme vor dieser gefährlichen Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Fullchain CTF-Plattform (CVE-2026-32769)

In Versionen von Fullchain, einer CTF-Plattform, vor 0.1.1 erlaubte eine fehlerhafte NetworkPolicy Angreifern den Zugriff auf Pods außerhalb des Namensraums. Dies führte zu möglichen Sicherheitsproblemen durch laterale Bewegung. Das Problem wurde in Version 0.1.1 behoben. Als Workaround kann die fehlerhafte NetworkPolicy gelöscht werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Cisco Secure Firewall Management Center (CVE-2026-20079)

In der Web-Oberfläche des Cisco Secure Firewall Management Center (FMC) Software existiert eine Schwachstelle, die es einem unautorisierten Angreifer ermöglicht, die Authentifizierung zu umgehen und Skriptdateien auf dem betroffenen Gerät auszuführen, um Root-Zugriff auf das zugrunde liegende Betriebssystem zu erlangen. Der Fehler liegt in einem unsachgemäßen Systemprozesskonstrukt, das beim Systemstart erstellt wird. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
Quelle: app.opencve.io

CVE-2026-20039: Schwachstelle im Cisco-VPN-Server führt zu Denial of Service

Eine Sicherheitslücke im VPN-Webserver von Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software ermöglicht es einem unauthentifizierten Angreifer, einen Denial-of-Service-Zustand auf betroffenen Geräten herbeizuführen. Das Problem liegt in der ineffektiven Speicherverwaltung des VPN-Webservers. Ein Angreifer kann dies ausnutzen, indem er eine große Zahl manipulierter HTTP-Anfragen an das betroffene Gerät sendet, was zum Neustart des Geräts und damit zu einem Ausfall führen kann.
Quelle: app.opencve.io