Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-5993, CVE-2026-5995, CVE-2026-5996, CVE-2026-5997, CVE-2026-6015, CVE-2026-6016, CVE-2026-6024, CVE-2026-6025, CVE-2026-6026, CVE-2026-6027, CVE-2026-6028, CVE-2026-6029) in Tenda

Eine schwerwiegende Sicherheitslücke mit einer Bewertung von 8.8 (High) wurde in der Firmware des Tenda AC9-Routers entdeckt. Ein Angreifer kann durch Manipulation des WANS-Parameters einen Pufferüberlauf auslösen und so potenziell die Kontrolle über das Gerät erlangen. Die Schwachstelle ist öffentlich bekannt und kann ausgenutzt werden. Betroffene Nutzer sollten dringend ein Firmware-Update installieren, sobald es vom Hersteller bereitgestellt wird.
Quelle: app.opencve.io

CVE-2026-21518: Kritische Sicherheitslücke in GitHub Copilot und Visual Studio Code

Eine Sicherheitslücke in GitHub Copilot und Visual Studio Code ermöglicht es Angreifern, über ein Netzwerk unberechtigten Zugriff zu erlangen. Die Schwachstelle erlaubt die Ausführung beliebiger Befehle auf dem System. Betroffen sind Nutzer der genannten Softwareprodukte, die dringend empfohlen werden, ihre Systeme auf den neuesten Stand zu bringen, sobald entsprechende Patches verfügbar sind.
Quelle: app.opencve.io

CVE-2026-34406: Sicherheitslücke in APTRS lässt sich zu Privilege Escalation missbrauchen

In der Penetrationstestings-Software APTRS bis Version 2.0.0 konnte jeder Nutzer, der Zugriff auf den edit_user-Endpunkt hatte, seine eigenen Berechtigungen auf "Superuser" erhöhen. Ursache war, dass das CustomUserSerializer-Feld "is_superuser" schreibbar war, ohne zusätzliche Validierung. Durch Setzen dieses Flags erlangte man unkontrollierte Zugriffsrechte. Das Problem wurde in Version 2.0.1 behoben.
Quelle: app.opencve.io

Kritische Pufferüberlauf-Lücke in veralteter D-Link Router-Firmware (CVE-2026-6013)

In der 1.10er Firmware des D-Link DIR-513 Routers wurde eine schwerwiegende Sicherheitslücke mit CVE-2026-6013 entdeckt. Ein Angreifer kann durch Manipulation des "curTime"-Parameters einen Pufferüberlauf auslösen und damit potentiell Schadcode ausführen. Da der Router vom Hersteller nicht mehr unterstützt wird, gibt es vermutlich keinen Patch. Admins sollten betroffene Geräte umgehend ersetzen, da der Exploit öffentlich verfügbar ist.
Quelle: app.opencve.io

Kritische Schwachstelle in Cockpit: CVE-2026-4631 ermöglicht Remote Code Execution

Eine kritische Sicherheitslücke mit der Bewertung 9.8 in Cockpit's Remote-Login-Funktion erlaubt Angreifern ohne gültige Zugangsdaten die Ausführung von beliebigem Code auf dem betroffenen System. Dabei werden vom Webbrowser übergebene Hostnamen und Benutzernamen nicht ausreichend überprüft, sodass Schadcode in die SSH-Verbindung injiziert werden kann. Administratoren müssen dringend das betroffene Cockpit-Update installieren, um sich vor dieser schwerwiegenden Schwachstelle zu schützen.
Quelle: app.opencve.io

Kritische Use-After-Free-Lücke in MongoDB-Sharding-Clustern - CVE-2026-4148

Eine kritische Use-After-Free-Sicherheitslücke (CVE-2026-4148, Schweregrad 8.8 "Hoch") wurde in MongoDB-Sharding-Clustern entdeckt. Ein authentifizierter Nutzer mit Leserechten kann diese Lücke ausnutzen, indem er speziell präparierte $lookup- oder $graphLookup-Aggregationen ausführt. Dies kann zu Datenverlust oder sogar Remote Code Execution führen. Ein Patch ist dringend erforderlich, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

CVE-2026-40200: Stapelüberlauf in musl libc führt zu Speicherkorrumpierung

Eine Schwachstelle in der musl libc-Bibliothek (Version 0.7.10 bis 1.2.6) kann bei der Sortierung sehr großer Arrays zu Speicherkorrumpierung führen. Das Problem tritt auf, wenn die Anzahl der Elemente etwa sieben Millionen übersteigt. Betroffen sind 32-Bit- und 64-Bit-Plattformen, wobei letztere eher unpraktisch sind. Die Schwachstelle hat eine Bewertung von 8.1 (hoch).
Quelle: app.opencve.io

Kritische Sicherheitslücke in PraisonAI: CVE-2026-40158 erlaubt RCE

Eine kritische Sicherheitslücke (CVE-2026-40158) in der Python-Sandbox von PraisonAI ermöglicht vor Version 4.5.128 die Umgehung von Sicherheitsrestriktionen und die Ausführung beliebigen Codes. Dabei werden Schwachstellen in der AST-basierten Filterung ausgenutzt, die dynamische Attributzugriffe nicht korrekt berücksichtigt. Ein Patch ist in Version 4.5.128 verfügbar, Anwender sollten zeitnah aktualisieren.
Quelle: app.opencve.io

Kritische Token-Missbrauch-Lücke in Apache Airflow (CVE-2025-57735)

Eine Sicherheitslücke in Apache Airflow ermöglicht es Angreifern, JWT-Token wiederzuverwenden, da beim Logout keine Token-Invalidierung erfolgt. Wer einen gültigen Token abfängt, kann so unbefugt auf sensible Daten und Nutzerkonten zugreifen. Das Problem wurde in Version 3.2.0 behoben, die nun wichtige Token-Invalidierungs-Protokolle für die Logout-Szenarien implementiert.
Quelle: securityvulnerability.io