Aktuelle Artikel

Kritische Sicherheitslücken in Kritische

In der Funktion ns_GetUserData aus der Datei ns_SmscbUtilities.c gibt es eine mögliche Out-of-Bounds-Schreiblücke aufgrund eines fehlerhaften Bounds-Checks. Dies könnte zu einer Remote-Eskalation von Berechtigungen ohne zusätzliche Ausführungsrechte führen. Für die Ausnutzung der Schwachstelle ist keine Benutzerinteraktion erforderlich. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0111, CVE-2026-0113).
Quelle: app.opencve.io

CVE-2026-31824: Kritische Sicherheitslücke in Sylius eCommerce Framework

Forscher haben eine schwerwiegende Sicherheitslücke in Sylius, einem Open-Source-eCommerce-Framework auf Basis von Symfony, entdeckt. Die Lücke ermöglicht es Angreifern, Aktionen wie die Einlösung von Rabattgutscheinen oder Werbeaktionen unbegrenzt zu wiederholen, was zu direkten finanziellen Verlusten führen kann. Das Problem liegt in einer Race Condition bei der Überprüfung und Aktualisierung der Nutzungsgrenzen. Glücklicherweise wurden in den neuesten Versionen Patches veröffentlicht, die die Schwachstelle beheben.
Quelle: app.opencve.io

CVE-2026-29042: Kritische Sicherheitslücke in Nuclio Serverless Framework

Eine kritische Sicherheitslücke in der Nuclio Serverless-Plattform ermöglicht Schadcode-Injektion über benutzerdefinierte Argumente. Betroffen ist die Nuclio Shell Runtime-Komponente vor Version 1.15.20. Durch mangelnde Eingabevalidierung können Angreifer beliebige Shell-Befehle ausführen. Der Patch in Version 1.15.20 behebt dieses Problem. Sysadmins sollten schnellstmöglich auf die aktualisierte Version umstellen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische RCE-Lücke in AVideo Plattform - CVE-2026-29058

In der Videoplatform AVideo bis Version 6.x kann ein unauthentifizierter Angreifer durch Manipulation des base64Url GET-Parameters beliebige Betriebssystem-Befehle ausführen. Dies ermöglicht die vollständige Übernahme des Servers, den Diebstahl vertraulicher Daten und Störungen des Dienstes. Der Patch in Version 7.0 behebt dieses kritische Sicherheitsproblem mit der Bewertung 9.8.
Quelle: app.opencve.io

Kritische Injection in Siyuan

Die Schwachstelle CVE-2026-29073 in der Versionn 3.6.0 und älter des persönlichen Wissensmanagement-Systems SiYuan erlaubte es allen angemeldeten Nutzern, einschließlich Leser, SQL-Abfragen auf der Datenbank auszuführen. Dies wurde in Version 3.6.0 behoben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-29073, CVE-2026-29183).
Quelle: app.opencve.io

CVE-2026-26288: Kritische Sicherheitslücke in OCPP-Ladeinfrastruktur

Eine Sicherheitslücke in der OCPP-Implementierung (Open Charge Point Protocol) ermöglicht es Angreifern, sich als legitime Ladestationen auszugeben und unbefugt Befehle an die Backend-Systeme zu senden. Ohne Authentifizierung können Angreifer die Kontrolle über die Ladeinfrastruktur erlangen und Daten manipulieren. Dies kann zu Privileg-Eskalation, unerlaubter Steuerung der Ladestationen und Korruption der Ladedaten führen.
Quelle: app.opencve.io

Kritische RCE-Lücke in Xerte Online Toolkits - CVE-2026-32985

In den Versionen 3.14 und älter des Xerte Online Toolkits existiert eine kritische Sicherheitslücke, die es Angreifern ohne Authentifizierung ermöglicht, beliebigen Code auf dem Server auszuführen. Die Schwachstelle betrifft die Template-Import-Funktion und kann durch das Hochladen einer präparierten ZIP-Datei ausgenutzt werden. Betreiber sollten dringend auf die neueste Version aktualisieren, um ihre Systeme vor dieser gefährlichen Schwachstelle zu schützen.
Quelle: app.opencve.io