Aktuelle Artikel
2026-02-02
opencve
vulnerability
CVE
In RaspAP-Webgui-Versionen vor 3.3.6 existiert eine Schwachstelle, die eine Ausführung beliebiger Betriebssystemkommandos durch angemeldete Nutzer ermöglicht. Dieses Einfallstor für Schadcode sollte umgehend durch ein Sicherheitsupdate geschlossen werden.
2026-02-02
opencve
vulnerability
CVE
In Thread wurde eine Schwachstelle entdeckt, die eine unkontrollierte Schreiboperation außerhalb der Grenzen ermöglicht. Dies kann zu einer Eskalation der Rechte führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind. Eine Interaktion des Nutzers ist für die Ausnutzung nicht notwendig. Ein Patch ist unter der ID WCNCR00465153 und der Issue-ID MSV-4927 verfügbar.
2026-02-02
opencve
vulnerability
CVE
Eine Heap-Puffer-Überlauf-Lücke in der WLAN-Implementierung ermöglicht Angreifern in der Nähe, Privilegien-Eskalation ohne zusätzliche Berechtigungen. Ein Patch ist verfügbar (WCNCR00461651, MSV-4758), aber wer hat schon Bock, den aufzuspielen?
2026-02-02
opencve
vulnerability
CVE
Eine Schwachstelle in der `lollms_generation_events.py`-Komponente von parisneo/lollms Version 5.9.0 ermöglicht unauthentifizierte Zugriffe auf sensible Socket.IO-Events. Fehlende Authentifizierungs- und Autorisierungsprüfungen erlauben es unauthentifizierten Clients, ressourcenintensive oder zustandsändernde Operationen auszuführen, was zu Denial-of-Service, Zustandskorruption und Wettlaufsituationen führen kann. Zusätzlich gefährdet die Verwendung globaler Flags für das Zustandsmanagement in einer Multi-Client-Umgebung die Verfügbarkeit und Integrität des Dienstes.
2026-02-02
opencve
vulnerability
CVE
Eine Sicherheitslücke in der Version 3.46.0.1 des h2o-ai/h2o-3-Frameworks erlaubt Angreifern das Schreiben beliebiger Daten in Dateien auf dem Server. Das Ausnutzen des "/3/Parse"-Endpunkts ermöglicht es, bösartigen Code als Dateiheader einzuschleusen, der dann über "/3/Frames/framename/export" exportiert wird. Dadurch können Angreifer kritische Systemdateien wie SSH-Schlüssel oder Skripte überschreiben und so die vollständige Kontrolle über das System erlangen.
2026-02-02
opencve
vulnerability
CVE
In der Version 1.2.2 des KI-Tools Lunary existiert eine Sicherheitslücke, die es Nutzern mit "Viewer"-Rolle ermöglicht, die Konten anderer Nutzer zu kapern. Durch das Abfangen eines Passwort-Reset-Tokens können sie sich in fremde Accounts einloggen und die Kontrolle übernehmen. Das Problem resultiert aus einem zu großen Angriffssurface, das Nutzer mit geringeren Rechten zu Privilege-Eskalation ausnutzen können.
2026-02-02
opencve
vulnerability
CVE
Eine unkritische Schwachstelle mit einer Bewertung von 9.8 ermöglicht es Angreifern, ohne Authentifizierung vollständigen Zugriff auf betroffene Geräte zu erlangen. Diese Geräte werden standardmäßig ohne Passwort ausgeliefert, und das Setzen eines Passworts ist nicht zwingend erforderlich. Administratoren sollten umgehend Maßnahmen ergreifen, um die Standardeinstellungen zu ändern und ein sicheres Passwort zu vergeben.
2026-02-02
opencve
vulnerability
CVE
Ein unauthentizierter Angreifer kann über eine bestehende Session-ID eines angemeldeten Nutzers vollen Zugriff auf das Gerät erlangen, sofern die Ethernet-Konfiguration aktiviert ist. Die Schwachstelle mit hoher Schwere (CVSS 8.8) sollte umgehend behoben werden.
2026-02-02
opencve
vulnerability
CVE
Eine Sicherheitslücke in der privilegierten Helper-Komponente von Native Access ermöglicht es Angreifern, durch Wiederverwendung von Prozess-IDs (PIDs) die Codesignatur des verbindenden Clients zu umgehen. Dies gilt als unsichere Praxis und kann für Privilege-Escalation-Angriffe missbraucht werden. Der Verbindungshandler verwendet die PID des Clients, um dessen Signatur zu überprüfen, was jedoch anfällig für PID-Replay-Angriffe ist.
2026-02-02
opencve
vulnerability
CVE
Eine Schwachstelle in der Native Access-Anwendung ermöglicht es einem Nutzer mit niedrigen Rechten, durch DYLIB-Injektion Funktionen eines privilegierten Hilfsprogramms auszuführen. Dadurch kann er die sudoers-Datei löschen und durch eine manipulierte Version ersetzen, was zu Privilege Escalation führt. Eine Signaturprüfung des Hilfsprogramms scheint die Attacke nicht zu verhindern.