2026-04-08
opencve
vulnerability
CVE
Movable Type, ein Content-Management-System von Six Apart Ltd., weist eine Sicherheitslücke auf, die es Angreifern ermöglicht, beliebigen Perl-Code auszuführen. Die Schwachstelle, die als
CVE-2026-25776 bekannt ist, kann zu einer vollständigen Übernahme des Systems führen. Betreiber sollten umgehend ein Sicherheitsupdate einspielen, um ihre Systeme vor diesem kritischen Risiko zu schützen.
2026-04-08
opencve
vulnerability
CVE
Forscher haben eine kritische Sicherheitslücke (
CVE-2026-30308) im HAI Build Code Generator entdeckt. Die Schwachstelle ermöglicht Angreifern, durch Prompt-Injection-Attacken beliebige Befehle auszuführen, selbst wenn diese vom System als "unsicher" eingestuft werden. Das Design des Generators ist offenbar äußerst anfällig für solche Angriffe. Admins sollten das Tool umgehend auf die neueste Version aktualisieren, um die Lücke zu schließen.
2026-04-08
opencve
vulnerability
CVE
Eine kritische Schwachstelle im Befehlsautorisierungs-Modul von DSAI-Cline ermöglicht Angreifern die Ausführung beliebiger Befehle. Trotz Sicherheitsfilter kann ein Schadcode über Newline-Zeichen eingeschleust werden, da der PowerShell-Interpreter diese als Trennzeichen behandelt. Dieses Versagen des Whitelisting-Mechanismus führt zu einer Remote-Code-Execution-Lücke ohne Interaktion des Nutzers.
2026-04-08
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der E-Mail-Verarbeitung des KI-Assistenten nanobot ermöglicht es Angreifern, ohne Interaktion des Benutzers beliebige Systemkommandos auszuführen. Durch das Senden gezielter E-Mails an den Bot können Hacker die Sandbox umgehen und vollständige Kontrolle über das System erlangen. Der Patch in Version 0.1.6 behebt dieses kritische Sicherheitsrisiko. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-33654,
CVE-2026-39394).
2026-04-08
opencve
vulnerability
CVE
Schwachstelle in Perl-Modul Amon2::Plugin::Web::CSRFDefender ermöglicht Erzeugung unsicherer Sitzungs-IDs. Die Funktion "generate_session_id" verwendet statt sicherer Zufallszahlen leicht vorhersagbare Werte wie Prozess-ID und Zeitstempel. Ältere Versionen des Moduls waren ebenfalls durch
CVE-2025-15604 betroffen. Der Autor hat das Modul mittlerweile als veraltet gekennzeichnet.
2026-04-08
opencve
vulnerability
CVE
Das WordPress-Plugin Masteriyo LMS ist in allen Versionen bis einschließlich 2.1.6 von einer Privilege-Escalation-Schwachstelle betroffen. Authentifizierte Angreifer mit Zugriff ab Studentenrolle können ihre Berechtigungen bis hin zum Administratorstatus erhöhen. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
2026-04-07
securityvulnerability_io
vulnerability
CVE
Die P2P-Workflow-Engine Emissary wies bis Version 8.39.0 eine kritische Sicherheitslücke auf, die Angreifern mit Schreibrechten auf das Repository ermöglichte, beliebige Shellbefehle auszuführen. Betroffen waren GitHub Actions Workflows, in denen benutzerkontrollierte Eingaben direkt in Shellbefehle eingebunden wurden. Dies führte zu einer Kompromittierung der gesamten Supply Chain. Die Lücke wurde in Version 8.39.0 geschlossen.
2026-04-07
securityvulnerability_io
vulnerability
CVE
Eine kritische Schwachstelle in der LibRaw-Bibliothek ermöglicht Angreifern das Ausführen von beliebigem Code durch einen speziell präparierten Dateiinhalt. Die Lücke betrifft die HuffTable::initval-Funktionalität und kann zu einem Heap-Pufferüberlauf führen. Entwickler sollten dringend ein Update auf eine Version mit dem Patch installieren, um das Risiko einer Kompromittierung zu minimieren.
Auch berichtet von:
2026-04-07
thehackernews
vulnerability
CVE
Eine kritische Sicherheitslücke in Docker Engine (
CVE-2026-34040) erlaubt Angreifern unter bestimmten Umständen, Autorisierungskontrollen zu umgehen und Zugriff auf den Host-Rechner zu erlangen. Das Problem basiert auf einem unvollständigen Fix für eine zuvor bekannte Schwachstelle (
CVE-2024-41110) und erhält einen CVSS-Schweregrad von 8,8.
2026-04-07
securityonline_info
vulnerability
CVE
Eine Sicherheitslücke mit einem CVSS-Score von 10,0 in der IT-Sicherheitssoftware Kestra erlaubt Angreifern, durch SQL-Injektion die volle Kontrolle über den Server zu erlangen. Betroffen sind alle Versionen von Kestra. Ein Patch ist dringend erforderlich, um die kritische Schwachstelle zu schließen.