2026-01-24
thehackernews
vulnerability
CVE
CISA hat eine kritische Sicherheitslücke mit der CVE-ID
CVE-2024-37079 in VMware vCenter Server in ihr Katalog bekannt exploitierter Schwachstellen aufgenommen. Die Lücke ermöglicht Heap-Overflow-Angriffe mit einer Bewertung von 9,8 auf der CVSS-Skala und wird bereits aktiv ausgenuttet. Betreiber sollten umgehend den Patch von VMware aus dem Juni 2024 installieren, um ihre Systeme zu schützen.
2026-01-24
opencve
vulnerability
CVE
Die iccDEV-Bibliothek zum Umgang mit ICC-Farbprofilen weist in Versionen bis 2.3.1.1 eine kritische Sicherheitslücke auf. Durch unsachgemäße Verarbeitung von nutzergesteuerten Eingaben kann ein Angreifer Denial-of-Service-Attacken durchführen, Daten manipulieren und sogar Schadcode ausführen. Glücklicherweise wurde das Problem in Version 2.3.1.2 behoben.
Auch berichtet von:
2026-01-24
opencve
vulnerability
CVE
Die Bibliothek iccDEV, die für die Verarbeitung von ICC-Farbprofilen genutzt wird, weist in Versionen bis 2.3.1.1 eine kritische Sicherheitslücke auf. Ein Heap-Puffer-Überlauf kann es Angreifern ermöglichen, Denial-of-Service-Attacken durchzuführen, Daten zu manipulieren und sogar Schadcode auszuführen. Glücklicherweise wurde die Lücke in Version 2.3.1.2 behoben.
2026-01-24
opencve
vulnerability
CVE
In ChatterMate-Chatbots der Versionen 1.0.8 und älter können Angreifer über manipulierte Chatnachrichten bösartigen HTML/JavaScript-Code ausführen. Dies ermöglicht den Zugriff auf sensible Daten wie Cookies und localStorage-Tokens. Zum Glück wurde die Lücke in Version 1.0.9 behoben.
2026-01-24
opencve
vulnerability
CVE
Eine Sicherheitslücke in Open WebUI ermöglicht es Angreifern, durch manipulierte Eingaben beliebigen Code auszuführen. Die Schwachstelle betrifft die install_frontmatter_requirements-Funktion, die unzureichend validierte Nutzereingaben an das Betriebssystem weiterleitet. Zum Ausnutzen der Lücke ist eine Authentifizierung erforderlich. Administratoren sollten das betroffene System umgehend aktualisieren, sobald ein Patch verfügbar ist.
Auch berichtet von:
2026-01-24
opencve
vulnerability
CVE
Eine Schwachstelle in der Open WebUI-Anwendung ermöglicht es Angreifern, mit Authentifizierung beliebigen Schadcode auszuführen. Die Lücke
CVE-2026-0766 betrifft die Funktion "load_tool_module_by_id" und resultiert aus mangelnder Eingabevalidierung. Administratoren müssen dringend ein Sicherheitsupdate einspielen, um ihre Systeme vor Kompromittierung zu schützen.
2026-01-24
opencve
vulnerability
CVE
Langflow, eine IT-Automatisierungsplattform, weist eine schwerwiegende Sicherheitslücke auf, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Code auszuführen (
CVE-2026-0769). Das Problem liegt in der mangelhaften Validierung von Benutzereingaben, was Schadcode-Injektionen zulässt. Sysadmins sollten dringend auf Patches warten und die Anwendung bis zur Behebung nicht in Produktivumgebungen einsetzen.
2026-01-24
opencve
vulnerability
CVE
Eine gravierende Schwachstelle in der Langflow-Anwendung erlaubt Angreifern das Ausführen beliebigen Codes ohne Authentifizierung. Das Problem liegt in der unzureichenden Validierung des "code"-Parameters, was Schadcode-Injektion ermöglicht. Betreiber müssen dringend ein Update einspielen, um ihre Systeme vor der Ausnutzung dieser kritischen Lücke zu schützen.
2026-01-24
opencve
vulnerability
CVE
Forscher haben eine kritische Sicherheitslücke in Microsoft Account entdeckt, die es Angreifern ermöglicht, Spoofing-Angriffe über ein Netzwerk durchzuführen. Die Schwachstelle (
CVE-2026-21264) betrifft die unzureichende Bereinigung von Eingaben bei der Webseitengenerierung, was zu Cross-Site-Scripting-Angriffen führen kann. Microsoft ist über das Problem informiert und arbeitet an einer Lösung. Bis dahin empfehlen Experten, die Systeme sorgfältig zu überwachen und Vorsichtsmaßnahmen zu ergreifen, um die Auswirkungen dieser kritischen Sicherheitslücke zu minimieren.
2026-01-24
opencve
vulnerability
CVE
Eine schwerwiegende Zugriffskontrolle-Schwachstelle in Azure Front Door ermöglicht es Angreifern, unbefugt Berechtigungen zu erhöhen. Betroffen sind Azure-Umgebungen, die diese Komponente einsetzen. Ein Patch ist dringend erforderlich, um die Systeme vor Kompromittierung zu schützen.