Aktuelle Artikel

Kritische Sicherheitslücke in PraisonAI: CVE-2026-40158 erlaubt RCE

Eine kritische Sicherheitslücke (CVE-2026-40158) in der Python-Sandbox von PraisonAI ermöglicht vor Version 4.5.128 die Umgehung von Sicherheitsrestriktionen und die Ausführung beliebigen Codes. Dabei werden Schwachstellen in der AST-basierten Filterung ausgenutzt, die dynamische Attributzugriffe nicht korrekt berücksichtigt. Ein Patch ist in Version 4.5.128 verfügbar, Anwender sollten zeitnah aktualisieren.
Quelle: app.opencve.io

Kritische Token-Missbrauch-Lücke in Apache Airflow (CVE-2025-57735)

Eine Sicherheitslücke in Apache Airflow ermöglicht es Angreifern, JWT-Token wiederzuverwenden, da beim Logout keine Token-Invalidierung erfolgt. Wer einen gültigen Token abfängt, kann so unbefugt auf sensible Daten und Nutzerkonten zugreifen. Das Problem wurde in Version 3.2.0 behoben, die nun wichtige Token-Invalidierungs-Protokolle für die Logout-Szenarien implementiert.
Quelle: securityvulnerability.io

CVE-2025-9288: Kritische Sicherheitslücke in beliebter JavaScript-Bibliothek bedroht globale Websicherheit

Eine kritische Sicherheitslücke in einer weit verbreiteten JavaScript-Bibliothek gefährdet die Sicherheit von Millionen von Websites weltweit. Die Schwachstelle ermöglicht es Angreifern, willkürlichen Code auf betroffenen Systemen auszuführen. Die Entwickler haben einen Patch veröffentlicht, der das Problem behebt. Admins sollten dringend alle betroffenen Systeme aktualisieren, um Schäden zu vermeiden.
Quelle: securityonline.info

Kritische PDF-Schwachstelle im Adobe Reader seit Dezember 2025 aktiv

Sicherheitsforscher haben eine hochsophistizierte Schwachstelle im Adobe Reader entdeckt, die seit mindestens Dezember 2025 von Angreifern ausgenutzt wird. Mit präparierten PDF-Dokumenten können Schadcode eingeschleust und Systeme kompromittiert werden. Da bisher kein Patch verfügbar ist, bleibt Admins wohl nichts anderes übrig, als den Reader vorerst ganz vom Netz zu nehmen, bis Adobe endlich mal die Hosen runterlässt und einen Fix liefert.
Quelle: thehackernews.com

Chrome 147 schließt "kritische" WebML-Speicherlücken für 86.000 US-Dollar

Google hat in Chrome 147 eine Reihe kritischer Schwachstellen im WebML-Standard geschlossen. Diese Sicherheitslücken hätten es Angreifern ermöglicht, Speicherfehler auszunutzen und potenziell die Kontrolle über das System zu erlangen. Der Patch kostet Google angeblich 86.000 US-Dollar. Sysadmins sollten Chrome umgehend auf die neueste Version aktualisieren, um sich vor diesen Schwachstellen zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-59710, CVE-2025-59711, CVE-2026-5827, CVE-2026-5829) in Biztalk360

Eine Sicherheitslücke in Biztalk360 vor Version 11.5 ermöglicht es Angreifern, durch fehlerhafte Zugriffskontrolle eine manipulierte DLL-Datei auf den Server zu laden und darüber eine Remote-Code-Ausführung zu erreichen. Administratoren sollten schnellstmöglich auf die neueste Version von Biztalk360 aktualisieren, um sich vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-1830, CVE-2026-4326, CVE-2026-5815, CVE-2026-5830, CVE-2026-5850, CVE-2026-5851, CVE-2026-5852, CVE-2026-5853, CVE-2026-5854) in Veralteten

Forscher entdeckten eine Schwachstelle mit hoher Gefährdungsstufe in D-Link DIR-645-Routern. Angreifer können durch Manipulation der Hedwig-CGI-Funktion einen Puffer-Überlauf ausnutzen und so die Kontrolle über das Gerät erlangen. Leider betrifft dies nur noch von D-Link nicht mehr unterstützte Produkte, sodass Nutzer keine Sicherheitsupdates erwarten können. Admins sollten betroffene Router umgehend durch aktuelle Modelle ersetzen, da ein öffentlicher Exploit-Code vorliegt.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-34177, CVE-2026-34178, CVE-2026-34179) in Canonical

Canonical LXD, einer der beliebtesten Container-Engines, weist eine kritische Sicherheitslücke (CVE-2026-34177) auf. Angreifer mit Zugriff auf eine virtuelle Maschine können durch Manipulation von AppArmor-Regeln und QEMU-Konfigurationen die Kontrolle über den gesamten LXD-Cluster und damit das Wurzelverzeichnis des Hosts übernehmen. Ein Patch ist dringend erforderlich, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-32763, CVE-2026-32768) in Kysely

Die Typescript-Bibliothek Kysely bis einschließlich Version 0.28.11 weist eine kritische SQL-Injektions-Lücke auf. Angreifer können durch manipulierte Eingaben in der JSON-Pfad-Kompilierung für MySQL und SQLite willkürlichen SQL-Code ausführen. Der Patch in Version 0.28.12 behebt dieses Problem.
Quelle: app.opencve.io