2026-04-07
securityonline_info
vulnerability
CVE
Forscher haben eine kritische Sicherheitslücke in der Convoy-Plattform entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung Remotecode auf KVM-Servern auszuführen. Die Schwachstelle mit der Kennung
CVE-2025-52562 weist einen CVSS-Score von 10.0 auf und sollte dringend gepatcht werden, um Systeme vor Kompromittierung zu schützen.
2026-04-07
securityonline_info
vulnerability
CVE
Forscher haben fünf neue Sicherheitslücken in der Electron-Plattform entdeckt, die die Kontext-Isolation zwischen Renderer- und Hauptprozess aushebeln können. Die Schwachstellen ermöglichen Angreifern den Escape aus der Sandbox und potenziell die Ausführung von Schadcode. Betroffen sind diverse Electron-basierte Anwendungen. Hersteller sollten dringend die Patches einspielen, um ihre Nutzer vor Missbrauch zu schützen.
2026-04-07
securityvulnerability_io
vulnerability
CVE
Das WordPress-Plugin "Ninja Forms - File Uploads" enthält eine Schwachstelle, die es Angreifern ermöglicht, beliebige Dateien hochzuladen. Dies ist auf eine unzureichende Überprüfung der Dateitypen in der Upload-Funktion zurückzuführen. Das Problem betrifft alle Versionen bis einschließlich 3.3.26 und kann zur Ausführung von Schadcode auf dem Server führen. Obwohl in Version 3.3.25 ein Teilfix veröffentlicht wurde, ist die vollständige Lösung erst mit Version 3.3.27 verfügbar.
2026-04-07
thehackernews
vulnerability
CVE
Sicherheitsforscher berichten über eine maximale Schwachstelle (CVSS 10.0) in der Open-Source-KI-Plattform Flowise, die Angreifern die Ausführung von Schadcode ermöglicht. Über 12.000 Instanzen sollen betroffen sein. Der Patch ist dringend erforderlich, um Systeme vor Kompromittierung zu schützen.
2026-04-07
securityvulnerability_io
vulnerability
CVE
Eine Sicherheitslücke in der tdeleteFile()-Funktion des Go-basierten Webservers "goshs" ermöglicht es Angreifern, Dateipfade zu manipulieren und auf sensible Dateien auf dem Server zuzugreifen. Betroffen sind Versionen vor 2.0.0-beta.3. Nutzer werden dringend empfohlen, auf die aktuelle Version 2.0.0-beta.3 oder höher zu aktualisieren, um diese kritische Schwachstelle (
CVE-2026-35471) zu schließen.
2026-04-07
opencve
vulnerability
CVE
Eine Schwachstelle in der SMS-Verarbeitung von Samsung-Mobilprozessoren wie Exynos 980, 990 und anderen ermöglicht einen Stapel-basierten Pufferüberlauf. Angreifer könnten dadurch die Kontrolle über das System erlangen. Betroffene Nutzer sollten umgehend Sicherheitsupdates von Samsung installieren, sobald diese verfügbar sind.
2026-04-07
opencve
vulnerability
CVE
Eine schwerwiegende Schwachstelle (
CVE-2025-47392, CVSS 8.8) wurde in der Verarbeitung von beschädigten Satellitendaten-Dateien mit ungültigen Signaturoffsets entdeckt. Dies kann zu Speicherkorrumpierung führen. Betroffen sind Anwendungen, die solche Dateien einlesen. Ein Patch ist dringend erforderlich, um die Systeme vor Angriffen zu schützen.
2026-04-06
securityvulnerability_io
vulnerability
CVE
Die Bibliothek fast-jwt, die für die effiziente Implementierung von JSON Web Tokens (JWT) verwendet wird, weist in Versionen bis 6.1.0 eine Sicherheitslücke auf. Das Problem liegt in der publicKeyPemMatcher-Regex in der crypto.js-Datei, die den Schlüsselstring nicht ordnungsgemäß validiert. Dies ermöglicht Angreifern Algorithmus-Verwirrungsangriffe auf JWTs, ähnlich wie in einer früheren CVE. Entwickler, die diese Bibliothek nutzen, müssen auf eine sicherere Version aktualisieren, um mögliche Ausnutzung zu verhindern.
2026-04-06
securityonline_info
vulnerability
CVE
Die Ransomware-Gruppe Medusa nutzt eine kritische Sicherheitslücke (
CVE-2025-10035) in der GoAnywhere MFT-Software, um in Rekordzeit Systeme zu infizieren. Die Schwachstelle ermöglicht Fernsteuerung und Schadcode-Ausführung. Admins müssen dringend Patches installieren, um ihre Systeme vor dieser hochaktiven Bedrohung zu schützen.
2026-04-06
securityonline_info
vulnerability
CVE
Forscher haben eine kritische Sicherheitslücke mit der höchstmöglichen CVSS-Bewertung von 10.0 in der GroupOffice CRM-Software entdeckt. Die Schwachstelle ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Betroffen sind alle Versionen des Produkts, Patches sind bislang nicht verfügbar. Admins sollten die Nutzung von GroupOffice bis zur Veröffentlichung eines Sicherheits-Updates sorgfältig prüfen.