Aktuelle Artikel
2026-04-12
opencve
vulnerability
CVE
Die Faleemi Desktop Software 1.8 enthält eine lokale Pufferüberlauf-Schwachstelle im System-Setup-Dialog, die Angreifer zur Umgehung von DEP-Schutzmaßnahmen durch strukturierte Ausnahmeverwaltung ausnutzen können. Über ein präpariertes Payload im "Speicherpfad für Schnappschuss und Aufnahmedatei"-Feld können Angreifer einen Pufferüberlauf auslösen und beliebigen Code via ROP-Kette ausführen.
2026-04-11
securityvulnerability_io
vulnerability
CVE
Axios, eine beliebte HTTP-Bibliothek für Web-Anwendungen und Node.js, hat eine kritische Schwachstelle, die Prototype Pollution und Remote Code Execution ermöglicht. Angreifer können die Sicherheit von Cloud-Umgebungen umgehen, indem sie AWS IMDSv2-Schutzmaßnahmen aushebeln. Nutzer werden dringend empfohlen, auf Axios Version 1.15.0 oder höher zu aktualisieren, um dieses Risiko zu bannen.
2026-04-11
opencve
vulnerability
CVE
Eine Sicherheitslücke in der PDSPRJ-Dateiverarbeitung von Labcenter Electronics Proteus ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betroffene Nutzer müssen lediglich eine präparierte Datei öffnen, um kompromittiert zu werden. Bis ein Patch vorliegt, sollten Anwender Vorsicht walten lassen und Dateien von unbekannter Herkunft nicht öffnen.
Auch berichtet von:
2026-04-11
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der AWS CLI ermöglicht es Angreifern, ohne Authentifizierung beliebigen Schadcode auf betroffenen Systemen auszuführen. Die Schwachstelle liegt in der mangelhaften Validierung von Benutzereingaben, die dann für Systemaufrufe verwendet werden. Betreiber müssen dringend ein Update auf eine Patched-Version der AWS CLI einspielen, um sich vor Angriffen zu schützen.
Auch berichtet von:
2026-04-11
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-5874, Schweregrad 9.6) in Googles Chrome-Browser ermöglicht es Angreifern, durch spezielle HTML-Seiten einen Sandbox-Ausbruch zu erzielen. Betroffen sind Chrome-Versionen vor 147.0.7727.55. Nutzer sollten umgehend auf die aktuelle Chrome-Version aktualisieren, um sich vor dieser Schwachstelle zu schützen.
Auch berichtet von:
2026-04-11
opencve
vulnerability
CVE
Eine Sicherheitslücke im WordPress-Plugin "BuddyPress Groupblog" ermöglicht Angreifern mit Subscriber-Rechten, sich selbst oder andere Nutzer zu Administratoren auf der Hauptseite eines Multisite-Netzwerks zu eskalieren. Das Plugin akzeptiert unsicher Parameter zur Gruppenblog-Verwaltung, die eine unkontrollierte Rollenzuweisung erlauben.
2026-04-10
securityvulnerability_io
vulnerability
CVE
Eine Authentifizierungslücke in der Juju Controller Fassade ermöglicht es Nutzern mit geringen Rechten, auf sensible Cloud-Zugangsdaten zuzugreifen. Dieses Problem gewährt Angreifern mit niedrigen Privilegien Zugriff auf essentielle Informationen zum Hochfahren des Controllers. Um dieses Risiko zu mindern, werden Nutzer dringend empfohlen, auf Juju Version 2.9.57 oder 3.6.21 zu aktualisieren, in denen diese Schwachstelle behoben wurde.
2026-04-10
wordfence
vulnerability
Wordfence, ein Anbieter von WordPress-Sicherheit, beobachtet einen rasanten Anstieg des KI-Einsatzes in der Sicherheitsforschung. Mittlerweile nutzen rund zwei Drittel der Forscher, die Schwachstellen melden, irgendeine Form von KI. Obwohl KI die Sicherheitsforschung massiv beschleunigt, sehen die Experten von Wordfence keine Gefahr, dass Menschen durch Maschinen ersetzt werden. Stattdessen entstehen spannende Möglichkeiten, KI und menschliche Expertise zu kombinieren, um Sicherheitslücken effizienter aufzuspüren.
2026-04-10
csoonline_de
vulnerability
CVE
Eine 13 Jahre alte, kritische Sicherheitslücke in Apache ActiveMQ wurde von Forschern mit Hilfe von KI-Unterstützung innerhalb weniger Minuten aufgedeckt. Die Schwachstelle erlaubte Angreifern die Ausführung beliebigen Codes auf betroffenen Systemen. Nutzer müssen dringend auf die aktualisierten Versionen 5.19.4 und 6.2.3 von ActiveMQ aktualisieren, um sich vor dieser Lücke zu schützen.
2026-04-10
thehackernews
vulnerability
CVE
Eine kritische Sicherheitslücke mit der CVE-ID
CVE-2026-39987 in Marimo, einem Open-Source-Python-Notebook für Data Science, wurde laut Sysdig bereits innerhalb von 10 Stunden nach Veröffentlichung ausgenutzt. Die Schwachstelle mit einem CVSS-Score von 9,3 ermöglicht unauthentifizierte Remotecodeausführung in allen Marimo-Versionen bis einschließlich der aktuellen.