Aktuelle Artikel

CVE-2026-20418: Kritische Sicherheitslücke in Thread erlaubt Rechteerweiterung

In Thread wurde eine Schwachstelle entdeckt, die eine unkontrollierte Schreiboperation außerhalb der Grenzen ermöglicht. Dies kann zu einer Eskalation der Rechte führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind. Eine Interaktion des Nutzers ist für die Ausnutzung nicht notwendig. Ein Patch ist unter der ID WCNCR00465153 und der Issue-ID MSV-4927 verfügbar.
Quelle: app.opencve.io

CVE-2026-1117: Sicherheitslücke in parisneo/lollms erlaubt unkontrollierte Socket.IO-Zugriffe

Eine Schwachstelle in der `lollms_generation_events.py`-Komponente von parisneo/lollms Version 5.9.0 ermöglicht unauthentifizierte Zugriffe auf sensible Socket.IO-Events. Fehlende Authentifizierungs- und Autorisierungsprüfungen erlauben es unauthentifizierten Clients, ressourcenintensive oder zustandsändernde Operationen auszuführen, was zu Denial-of-Service, Zustandskorruption und Wettlaufsituationen führen kann. Zusätzlich gefährdet die Verwendung globaler Flags für das Zustandsmanagement in einer Multi-Client-Umgebung die Verfügbarkeit und Integrität des Dienstes.
Quelle: app.opencve.io

CVE-2024-5986: Schwachstelle in h2o-ai/h2o-3 ermöglicht Remote-Code-Ausführung

Eine Sicherheitslücke in der Version 3.46.0.1 des h2o-ai/h2o-3-Frameworks erlaubt Angreifern das Schreiben beliebiger Daten in Dateien auf dem Server. Das Ausnutzen des "/3/Parse"-Endpunkts ermöglicht es, bösartigen Code als Dateiheader einzuschleusen, der dann über "/3/Frames/framename/export" exportiert wird. Dadurch können Angreifer kritische Systemdateien wie SSH-Schlüssel oder Skripte überschreiben und so die vollständige Kontrolle über das System erlangen.
Quelle: app.opencve.io

CVE-2024-5386: Sicherheitslücke in Lunary-KI erlaubt Accountübernahme

In der Version 1.2.2 des KI-Tools Lunary existiert eine Sicherheitslücke, die es Nutzern mit "Viewer"-Rolle ermöglicht, die Konten anderer Nutzer zu kapern. Durch das Abfangen eines Passwort-Reset-Tokens können sie sich in fremde Accounts einloggen und die Kontrolle übernehmen. Das Problem resultiert aus einem zu großen Angriffssurface, das Nutzer mit geringeren Rechten zu Privilege-Eskalation ausnutzen können.
Quelle: app.opencve.io

CVE-2022-50981: Kritische Sicherheitslücke in Geräten ohne Standardpasswort

Eine unkritische Schwachstelle mit einer Bewertung von 9.8 ermöglicht es Angreifern, ohne Authentifizierung vollständigen Zugriff auf betroffene Geräte zu erlangen. Diese Geräte werden standardmäßig ohne Passwort ausgeliefert, und das Setzen eines Passworts ist nicht zwingend erforderlich. Administratoren sollten umgehend Maßnahmen ergreifen, um die Standardeinstellungen zu ändern und ein sicheres Passwort zu vergeben.
Quelle: app.opencve.io

CVE-2026-24071: Schwachstelle in Native Access erlaubt PID-Replay-Angriffe

Eine Sicherheitslücke in der privilegierten Helper-Komponente von Native Access ermöglicht es Angreifern, durch Wiederverwendung von Prozess-IDs (PIDs) die Codesignatur des verbindenden Clients zu umgehen. Dies gilt als unsichere Praxis und kann für Privilege-Escalation-Angriffe missbraucht werden. Der Verbindungshandler verwendet die PID des Clients, um dessen Signatur zu überprüfen, was jedoch anfällig für PID-Replay-Angriffe ist.
Quelle: app.opencve.io

CVE-2026-24070: Native-Instruments-App mit Privileg-Eskalation durch DYLIB-Injektion

Eine Schwachstelle in der Native Access-Anwendung ermöglicht es einem Nutzer mit niedrigen Rechten, durch DYLIB-Injektion Funktionen eines privilegierten Hilfsprogramms auszuführen. Dadurch kann er die sudoers-Datei löschen und durch eine manipulierte Version ersetzen, was zu Privilege Escalation führt. Eine Signaturprüfung des Hilfsprogramms scheint die Attacke nicht zu verhindern.
Quelle: app.opencve.io