Aktuelle Artikel

Kritische Eskalationslücke in ArgoCD Image Updater - CVE-2026-6388

Eine Sicherheitslücke im ArgoCD Image Updater ermöglicht Angreifern mit Zugriff auf ImageUpdater-Ressourcen in einer Multi-Tenant-Umgebung, Namespace-Grenzen zu umgehen und unberechtigte Bildaktualisierungen auf Anwendungen anderer Mandanten durchzuführen. Dies gefährdet die Integrität der Anwendungen durch nicht autorisierte Änderungen und unterstreicht die Notwendigkeit verbesserter Sicherheitsmaßnahmen in Multi-Tenant-Umgebungen.
Quelle: securityvulnerability.io

Mehrere Schwachstellen (CVE-2026-3596, CVE-2026-4880) in Wordpress

Eine kritische Sicherheitslücke im WordPress-Plugin "Barcode Scanner" ermöglicht es unauthentifizierten Angreifern, ihre Rechte auf Administratorebene zu erhöhen. Die Lücke betrifft alle Versionen bis einschließlich 1.11.0 und basiert auf einer fehlerhaften Token-Authentifizierung. Angreifer können so die Kontrolle über das System übernehmen. Betroffene Websites sollten dringend auf eine aktualisierte Version des Plugins umsteigen, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

Schwerwiegende Sicherheitslücken in Cisco

Eine kritische Sicherheitslücke (CVE-2026-20045) in Cisco's Identitätsservern (ISE) erlaubt Angreifern mit Administratorrechten den kompletten Systemzugriff. Dieses "9.9 RCE-Desaster" bedroht Unternehmensnetzwerke, die Cisco ISE einsetzen. Patches sind dringend erforderlich, um die Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-5491, CVE-2025-6558, CVE-2026-20045, CVE-2026-20184, CVE-2026-6296, CVE-2026-20103).
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2026-22451, CVE-2026-22457, CVE-2026-30965, CVE-2026-30966, CVE-2026-30967) in Parse

Vor Version 9.5.2-alpha.9 und 8.6.22 konnte ein Angreifer mit einem gültigen OAuth2-Token eines anderen Nutzers als dieser Nutzer authentifiziert werden. Die Schwachstelle betrifft Parse Server-Installationen, die den generischen OAuth2-Authentifizierungsadapter ohne Angabe des useridField verwenden. Ein Patch behebt das Problem.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-0114, CVE-2026-0116) in Modem-Firmware

Eine schwerwiegende Sicherheitslücke in Modem-Firmware ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne zusätzliche Berechtigungen. Die Schwachstelle mit der CVE-ID CVE-2026-0114 resultiert aus einem fehlerhaften Grenzencheck, der ein "Out-of-Bounds Write" zulässt. Eine Interaktion des Nutzers ist für die Ausnutzung der Lücke nicht erforderlich, was die Gefährdung erhöht.
Quelle: app.opencve.io

CVE-2026-0117: Kritische Sicherheitslücke in Linux-Kernel-Komponente

In der Linux-Kernel-Komponente mfc_dec_v4l2.c wurde eine schwerwiegende Sicherheitslücke entdeckt, die eine unautorisierte Rechteausweitung auf lokaler Ebene ermöglicht. Die Schwachstelle ist mit einem CVSS-Score von 8.4 als "hoch" eingestuft und erfordert keine Benutzerinteraktion für einen erfolgreichen Exploit. Administratoren sollten umgehend einen Patch oder Workaround implementieren, um ihre Systeme vor möglichen Angriffen zu schützen.
Quelle: app.opencve.io

Kritische PHP-Schwachstelle in Don Peppe-Plugin - CVE-2026-22449

In dem WordPress-Plugin "Don Peppe" wurde eine schwerwiegende Sicherheitslücke (CVE-2026-22449) entdeckt. Angreifer können durch die fehlerhafte Überprüfung von Dateinamen in PHP-Includes lokale Dateien auslesen. Das betrifft Versionen von Don Peppe bis einschließlich 1.3. Admins sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: app.opencve.io