Aktuelle Artikel

Kritische RCE-Lücke in PyTorch bis Version 2.10.0 (CVE-2026-24747)

In PyTorch existiert eine Sicherheitslücke im "weights_only"-Unpickler, die es Angreifern ermöglicht, eine manipulierte Checkpoint-Datei (.pth) zu erstellen. Wird diese Datei mit "torch.load(..., weights_only=True)" geladen, kann der Speicher beschädigt werden, was zu einer Ausführung von beliebigem Code führen kann. Dieses Problem wurde in Version 2.10.0 behoben. Nutzer müssen dringend auf diese Version aktualisieren, um ihre Systeme vor möglicher Ausnutzung zu schützen.
Quelle: securityvulnerability.io

CVE-2026-24778: Kritische JavaScript-Lücke in Ghost CMS und Portal

Eine Schwachstelle in Ghost, einem Open-Source-Content-Management-System, ermöglicht es Angreifern, einen manipulierten Link zu erstellen, der JavaScript mit den Berechtigungen eines authentifizierten Nutzers ausführt. Dies kann zu einer Übernahme des Kontos führen. Betroffen sind Ghost-Versionen von 5.43.0 bis 5.12.04 sowie 6.0.0 bis 6.14.0 und Ghost Portal-Versionen von 2.29.1 bis 2.51.4 sowie 2.52.0 bis 2.57.0. Zur Behebung müssen Nutzer auf Ghost 5.121.0 oder später bzw. Ghost 6.15.0 oder später aktualisieren.
Quelle: securityvulnerability.io

Kritische Authentifizierungslücke in Meshtastic-Mesh-Netzwerklösung (CVE-2025-55292)

Die Meshtastic-Mesh-Netzwerklösung weist eine Authentifizierungslücke auf, da Knoten statt über ihren öffentlichen Schlüssel über eine aus der MAC-Adresse abgeleitete NodeID identifiziert werden. Angreifer können so den unverschlüsselten HAM-Modus ausnutzen, um gefälschte NodeInfo-Daten einzuschleusen und so die Vertraulichkeit und Authentizität der Kommunikation im Mesh-Netzwerk zu kompromittieren. Ein Patch ist in der neuesten Firmware-Version verfügbar.
Quelle: securityvulnerability.io

Kritische Sicherheitslücke in Fortinet-Produkten - CVE-2026-24858

Eine kritische Authentifizierungsumgehung in Fortinet-Produkten wie FortiAnalyzer, FortiManager und FortiOS ermöglicht es Angreifern mit einem FortiCloud-Konto, sich in andere Geräte einzuloggen, wenn die FortiCloud-SSO-Authentifizierung aktiviert ist. Betroffen sind Versionen von 7.0.0 bis 7.6.5. Ein Patch ist erforderlich, um die Lücke zu schließen.
Quelle: app.opencve.io

CVE-2026-24842: Schwachstelle in Node.js Tar-Bibliothek umgeht Pfadprüfung

Die Tar-Bibliothek für Node.js, node-tar, hat eine kritische Sicherheitslücke in Versionen vor 7.5.7. Angreifer können eine manipulierte Tar-Datei erstellen, die Pfadprüfungen umgeht und beliebige Dateien außerhalb des Extraktionsverzeichnisses anlegt. Das ermöglicht Dateisystem-Übergriffe. Mit der Version 7.5.7 wurde das Problem behoben.
Quelle: app.opencve.io

Kritische Kommandoausführung in Dokploy PaaS - CVE-2026-24841

Eine kritische Sicherheitslücke in der Dokploy-Plattform ermöglicht Angreifern mit Zugriff die Ausführung beliebiger Befehle auf dem Host-Server. Die Schwachstelle betrifft WebSocket-Endpunkte, die unsanitierte Eingabeparameter direkt in Shellbefehle übernehmen. Betroffen sind Versionen vor 0.26.6, die Entwickler haben das Problem in der aktuellen Version behoben.
Quelle: app.opencve.io

CVE-2026-24840: Kritische Sicherheitslücke in Dokploy PaaS

Die Plattform als Service (PaaS) Dokploy enthält in Versionen vor 0.26.6 eine schwerwiegende Sicherheitslücke. Ein Hardcoded-Passwort in einem Installationsskript ermöglicht den Zugriff auf die Datenbank fast aller Dokploy-Installationen. Angreifer können so die Systeme kompromittieren. Nutzer sollten umgehend auf die Version 0.26.6 oder höher aktualisieren, um die Lücke zu schließen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in DotNetNuke: CVE-2026-24838 - Vorsicht beim Modul-Titel-Feld!

Das Open-Source-CMS DotNetNuke (früher DNN) wies vor Version 9.13.10 und 10.2.0 eine kritische Sicherheitslücke auf. Das Modul-Titel-Feld konnte Skripte enthalten, die in bestimmten Szenarien ausgeführt wurden. Die Versionen 9.13.10 und 10.2.0 beheben dieses Problem. Systemadministratoren sollten DotNetNuke-Installationen zeitnah auf den neuesten Stand bringen.
Quelle: app.opencve.io

Kritische Sandbox-Flucht-Lücke in SandboxJS Version < 0.8.26 (CVE-2026-23830)

In älteren Versionen von SandboxJS, einer JavaScript-Sandbox-Bibliothek, wurde die `AsyncFunction`-Konstruktion nicht korrekt isoliert. Dadurch konnten Angreifer die Sandbox umgehen und Remote-Code-Execution auf dem Zielsystem ausführen. Glücklicherweise wurde die Lücke in Version 0.8.26 behoben. Sysadmins sollten dringend auf diese Patchversion aktualisieren, um ihre Systeme vor dieser kritischen Sicherheitslücke zu schützen.
Quelle: app.opencve.io