Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-34177, CVE-2026-34178, CVE-2026-34179) in Canonical

Canonical LXD, einer der beliebtesten Container-Engines, weist eine kritische Sicherheitslücke (CVE-2026-34177) auf. Angreifer mit Zugriff auf eine virtuelle Maschine können durch Manipulation von AppArmor-Regeln und QEMU-Konfigurationen die Kontrolle über den gesamten LXD-Cluster und damit das Wurzelverzeichnis des Hosts übernehmen. Ein Patch ist dringend erforderlich, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2026-32763, CVE-2026-32768) in Kysely

Die Typescript-Bibliothek Kysely bis einschließlich Version 0.28.11 weist eine kritische SQL-Injektions-Lücke auf. Angreifer können durch manipulierte Eingaben in der JSON-Pfad-Kompilierung für MySQL und SQLite willkürlichen SQL-Code ausführen. Der Patch in Version 0.28.12 behebt dieses Problem.
Quelle: app.opencve.io

CVE-2026-33322: Kritische Sicherheitslücke in MinIO ermöglicht Zugriff auf S3-Daten

Eine schwerwiegende Sicherheitslücke in der Objektspeicherlösung MinIO erlaubt es Angreifern, die sich die OIDC-ClientSecret aneignen, beliebige Identitätstoken zu fälschen und damit uneingeschränkten Zugriff auf S3-Daten zu erlangen. Der Fehler wurde in Version 2026-03-17T21-25-16Z behoben, Anwender sollten dringend auf diese oder eine neuere Version aktualisieren.
Quelle: app.opencve.io

CVE-2025-57735: Airflow 3.2 schließt Sicherheitslücke bei Logout-Funktion

In Airflow 3.2 wurde eine Sicherheitslücke behoben, bei der nach dem Logout eines Nutzers dessen JWT-Token nicht ungültig gemacht wurde. Dadurch bestand die Möglichkeit, das Token im Falle eines Abfangens wiederzuverwenden. Nutzer, die sich um die Logout-Szenarien und die Möglichkeit des Tokenmissbrauchs sorgen, sollten auf Airflow 3.2 oder höher upgraden.
Quelle: app.opencve.io

CVE-2026-40035: Kritische Sicherheitslücke in Flask-Anwendungen

Eine Sicherheitslücke in der Konfigurationsverarbeitung des Unfurl-Frameworks ermöglicht es Angreifern, den Flask-Debugger standardmäßig zu aktivieren. Dadurch können sensible Informationen preisgegeben oder sogar Remotecodeausführung erreicht werden. Betroffen sind Anwendungen, die das Unfurl-Framework nutzen und keine angemessene Eingabevalidierung implementiert haben.
Quelle: app.opencve.io

Kritische Zugriffskontrolle-Lücke in GitLab entdeckt - CVE-2026-5173

GitLab hat eine Sicherheitslücke in seinen Versionen 16.9.6 bis 18.8.9, 18.9 bis 18.9.5 und 18.10 bis 18.10.3 behoben. Durch die Schwachstelle konnten authentifizierte Nutzer unbeabsichtigte serverseitige Methoden über Websocket-Verbindungen aufrufen. Die Lücke wurde als "Hoch" eingestuft und sollte zeitnah geschlossen werden.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Totolink A7100RU - CVE-2026-5854

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-5854 wurde in der Firmware des Totolink A7100RU Routers entdeckt. Die Schwachstelle ermöglicht Fernzugriff und Ausführung beliebiger Befehle auf dem Gerät. Ein Exploit ist bereits öffentlich und kann von Angreifern missbraucht werden. Router-Betreiber sollten umgehend ein Firmware-Update einspielen, um sich vor Angriffen zu schützen.
Quelle: app.opencve.io

CVE-2026-5915: Speicherüberlauf in Google Chromes WebML vor Version 147.0.7727.55

Ach, schon wieder eine Schwachstelle in Chromes WebML. Diesmal können Angreifer durch mangelhafte Eingabevalidierung einen Speicherüberlauf auslösen und möglicherweise sogar Code ausführen. Zum Glück ist die Schwere nur als "gering" eingestuft - scheint also kein allzu großes Drama zu sein. Trotzdem sollten Nutzer schnell auf die aktuelle Chrome-Version upgraden, bevor irgendwelche Hacker anfangen, das auszunutzen.
Quelle: app.opencve.io