2026-04-10
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke mit einer Bewertung von 8.8 (High) wurde in der Firmware des Tenda AC9-Routers entdeckt. Ein Angreifer kann durch Manipulation des WANS-Parameters einen Pufferüberlauf auslösen und so potenziell die Kontrolle über das Gerät erlangen. Die Schwachstelle ist öffentlich bekannt und kann ausgenutzt werden. Betroffene Nutzer sollten dringend ein Firmware-Update installieren, sobald es vom Hersteller bereitgestellt wird.
Auch berichtet von:
2026-04-10
opencve
vulnerability
CVE
Eine Sicherheitslücke in GitHub Copilot und Visual Studio Code ermöglicht es Angreifern, über ein Netzwerk unberechtigten Zugriff zu erlangen. Die Schwachstelle erlaubt die Ausführung beliebiger Befehle auf dem System. Betroffen sind Nutzer der genannten Softwareprodukte, die dringend empfohlen werden, ihre Systeme auf den neuesten Stand zu bringen, sobald entsprechende Patches verfügbar sind.
2026-04-10
opencve
vulnerability
CVE
In der Penetrationstestings-Software APTRS bis Version 2.0.0 konnte jeder Nutzer, der Zugriff auf den edit_user-Endpunkt hatte, seine eigenen Berechtigungen auf "Superuser" erhöhen. Ursache war, dass das CustomUserSerializer-Feld "is_superuser" schreibbar war, ohne zusätzliche Validierung. Durch Setzen dieses Flags erlangte man unkontrollierte Zugriffsrechte. Das Problem wurde in Version 2.0.1 behoben.
2026-04-10
opencve
vulnerability
CVE
In der 1.10er Firmware des D-Link DIR-513 Routers wurde eine schwerwiegende Sicherheitslücke mit
CVE-2026-6013 entdeckt. Ein Angreifer kann durch Manipulation des "curTime"-Parameters einen Pufferüberlauf auslösen und damit potentiell Schadcode ausführen. Da der Router vom Hersteller nicht mehr unterstützt wird, gibt es vermutlich keinen Patch. Admins sollten betroffene Geräte umgehend ersetzen, da der Exploit öffentlich verfügbar ist.
2026-04-10
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der Bewertung 9.8 in Cockpit's Remote-Login-Funktion erlaubt Angreifern ohne gültige Zugangsdaten die Ausführung von beliebigem Code auf dem betroffenen System. Dabei werden vom Webbrowser übergebene Hostnamen und Benutzernamen nicht ausreichend überprüft, sodass Schadcode in die SSH-Verbindung injiziert werden kann. Administratoren müssen dringend das betroffene Cockpit-Update installieren, um sich vor dieser schwerwiegenden Schwachstelle zu schützen.
2026-04-10
opencve
vulnerability
CVE
Eine kritische Use-After-Free-Sicherheitslücke (
CVE-2026-4148, Schweregrad 8.8 "Hoch") wurde in MongoDB-Sharding-Clustern entdeckt. Ein authentifizierter Nutzer mit Leserechten kann diese Lücke ausnutzen, indem er speziell präparierte $lookup- oder $graphLookup-Aggregationen ausführt. Dies kann zu Datenverlust oder sogar Remote Code Execution führen. Ein Patch ist dringend erforderlich, um diese Schwachstelle zu schließen.
2026-04-10
opencve
vulnerability
CVE
Eine kritische Schwachstelle mit der CVE-ID
CVE-2025-68278 erlaubt Angreifern, die Kontrolle über die verarbeiteten Markdown-Dateien haben, die Ausführung von beliebigem Code in Tina, einem headless Content-Management-System. Betroffen sind Versionen vor 3.1.1, die einen Patch erhalten haben.
2026-04-10
opencve
vulnerability
CVE
Eine Schwachstelle in der musl libc-Bibliothek (Version 0.7.10 bis 1.2.6) kann bei der Sortierung sehr großer Arrays zu Speicherkorrumpierung führen. Das Problem tritt auf, wenn die Anzahl der Elemente etwa sieben Millionen übersteigt. Betroffen sind 32-Bit- und 64-Bit-Plattformen, wobei letztere eher unpraktisch sind. Die Schwachstelle hat eine Bewertung von 8.1 (hoch).
2026-04-10
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-40158) in der Python-Sandbox von PraisonAI ermöglicht vor Version 4.5.128 die Umgehung von Sicherheitsrestriktionen und die Ausführung beliebigen Codes. Dabei werden Schwachstellen in der AST-basierten Filterung ausgenutzt, die dynamische Attributzugriffe nicht korrekt berücksichtigt. Ein Patch ist in Version 4.5.128 verfügbar, Anwender sollten zeitnah aktualisieren.
2026-04-09
securityvulnerability_io
vulnerability
CVE
Eine Sicherheitslücke in Apache Airflow ermöglicht es Angreifern, JWT-Token wiederzuverwenden, da beim Logout keine Token-Invalidierung erfolgt. Wer einen gültigen Token abfängt, kann so unbefugt auf sensible Daten und Nutzerkonten zugreifen. Das Problem wurde in Version 3.2.0 behoben, die nun wichtige Token-Invalidierungs-Protokolle für die Logout-Szenarien implementiert.