2026-04-09
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in n8n-MCP, einem Server für KI-Assistenten, erlaubt es Angreifern mit gültigem AUTH_TOKEN, beliebige URLs abzurufen - einschließlich vertraulicher Cloud-Metadaten und interner Dienste. Betroffen sind Multi-Tenant-Installationen, in denen Tokens geteilt werden. Der Patch 2.47.4 behebt dieses Problem.
2026-04-08
securityonline_info
vulnerability
CVE
NVIDIA hat Sicherheitsupdates für seine DALI-Bibliothek und den Triton Inference Server veröffentlicht, um kritische Sicherheitslücken zu schließen. Betroffen ist unter anderem die Remote Code Execution-Lücke
CVE-2025-23316 mit einem CVSS-Score von 9.8. Admins sollten die Systeme umgehend aktualisieren, um Angreifer daran zu hindern, die Kontrolle über die Systeme zu übernehmen.
2026-04-08
csoonline_de
vulnerability
CVE
Sicherheitsforscher haben eine kritische Schwachstelle in der KI-Entwicklungsplattform Flowise entdeckt. Hacker können dadurch beliebigen JavaScript-Code injizieren und so die volle Kontrolle über betroffene Systeme erlangen. Die Lücke mit der Bewertung CVSS 10.0 wurde zwar bereits gepatcht, aber tausende Anwender haben ihre Systeme offenbar noch nicht aktualisiert.
2026-04-08
securityonline_info
vulnerability
CVE
Sicherheitsforscher haben eine hochsophistizierte Schwachstelle in Adobe Reader entdeckt, die für großangelegte Datendiebstähle ausgenutzt werden kann. Die Lücke ermöglicht Remote-Code-Ausführung und wird bereits aktiv von Cyberkriminellen missbraucht. Betroffene Unternehmen und Anwender sollten umgehend das aktuelle Adobe-Update installieren, um sich vor diesem Angriff zu schützen.
Auch berichtet von:
2026-04-08
opencve
vulnerability
CVE
IBM Tivoli Netcool Impact 7.1.0.0 bis 7.1.0.37 speichert sensible Informationen in Logdateien, die von lokalen Nutzern gelesen werden können. Die Schwachstelle
CVE-2026-4788 wird als "Hoch" eingestuft. Systemadministratoren sollten umgehend ein Sicherheitsupdate installieren, um dieses Leck zu schließen.
2026-04-08
opencve
vulnerability
CVE
IBM Langflow Desktop 1.6.0 bis 1.8.2 erlaubt einem authentifizierten Angreifer, willkürlichen Code auf dem System auszuführen. Dies ist auf eine unsichere Standardeinstellung zurückzuführen, die die Deserialisierung von nicht vertrauenswürdigen Daten im FAISS-Komponenten zulässt. Ein Patch ist verfügbar, der dieses Problem behebt.
Auch berichtet von:
2026-04-08
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in den IBM Verify Identity Access Container und IBM Security Verify Access Produkten ermöglicht es lokal authentifizierten Nutzern, ihre Rechte auf Root-Niveau zu erhöhen. Dies geschieht aufgrund von Ausführung mit unnötigen Privilegien. Betroffen sind die Versionen 11.0 bis 11.0.2 sowie 10.0 bis 10.0.9.1. Nutzer sollten umgehend auf die neuesten Versionen aktualisieren, um das Problem zu beheben.
2026-04-08
opencve
vulnerability
CVE
In dem WordPress-Plugin "Users manager - PN" wurde eine kritische Sicherheitslücke mit der CVE-ID
CVE-2026-4003 entdeckt. Unbefugte Nutzer können durch Manipulation von Benutzer-Metadaten ihre Rechte auf dem System ausweiten. Der Patch ist dringend erforderlich, um Schäden zu verhindern.
2026-04-08
opencve
vulnerability
CVE
Eine SQL-Injection-Schwachstelle in MATCHA INVOICE 2.6.6 und älteren Versionen erlaubt es Angreifern, auf die in der Datenbank gespeicherten Informationen zuzugreifen oder diese zu manipulieren, wenn sie sich in das Produkt einloggen können. Administratoren sollten umgehend auf die neueste Version von MATCHA INVOICE aktualisieren, um diese Sicherheitslücke zu schließen.
Auch berichtet von:
2026-04-08
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2022-45063) in der Terminal-Emulationssoftware xterm ermöglicht Angreifern unter bestimmten Bedingungen die Ausführung von beliebigem Code. Das Problem betrifft xterm-Versionen vor 375 und kann durch Missbrauch von Schriftarten-Operationen ausgenutzt werden. Einige Linux-Distributionen haben dieses Verhalten in ihren Standardkonfigurationen deaktiviert, aber Anwender sollten trotzdem auf ein Update von xterm achten, um ihre Systeme abzusichern.