2026-04-02
securityvulnerability_io
vulnerability
CVE
Eine Sicherheitslücke im Signal K Server, einer zentralen Software für Schiffsnavigation, ermöglicht es Angreifern ohne Authentifizierung, ihre Rechte auf Administratorebene zu erhöhen. Dadurch können sie sensible Routing-Informationen ändern, Servereinstellungen manipulieren und auf geschützte Funktionen zugreifen. Um das Risiko zu mindern, wird Nutzern empfohlen, auf Version 2.24.0-beta.4 zu aktualisieren, die den erforderlichen Sicherheitsfix enthält. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-33950,
CVE-2025-68263).
2026-04-02
securityvulnerability_io
vulnerability
CVE
Eine Sicherheitslücke in Citrix ShareFile Storage Zones Controller ermöglicht es unbefugten Angreifern, auf eingeschränkte Konfigurationsseiten zuzugreifen. Dies kann zu unberechtigter Remote-Code-Ausführung führen. Betreiber sollten umgehend auf Patches oder Workarounds von Citrix prüfen, um ihre Systeme vor dieser kritischen Schwachstelle zu schützen.
2026-04-02
securityvulnerability_io
vulnerability
CVE
Eine kritische Schwachstelle in der ShareFile StorageZones Controller-Komponente ermöglicht es einem authentifizierten Angreifer, potenziell schädliche Dateien auf den Server hochzuladen und darauf ausführbaren Code auszuführen. Dies kann zu einem massiven Kompromittieren der Systemintegrität und -sicherheit führen.
2026-04-02
wordfence
vulnerability
CVE
Sicherheitsforscher entdeckten eine kritische Sicherheitslücke (
CVE-2026-32573) im WordPress-Plugin "Nelio A/B Testing", die Angreifern das Ausführen von beliebigem Code auf dem Server ermöglicht. Betroffen sind alle Versionen bis 8.2.7. Ein Patch ist verfügbar, Nutzer sollten das Plugin umgehend aktualisieren.
2026-04-02
securityvulnerability_io
vulnerability
CVE
Eine kritische SQL-Injection-Schwachstelle in CERTVDE-Produkten ermöglicht es unauthentifizierten Angreifern, die Integrität und Verfügbarkeit betroffener Systeme zu kompromittieren. Die Lücke betrifft den setinfo-Endpunkt und erfordert dringende Gegenmaßnahmen seitens der Administratoren.
2026-04-02
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-34569) wurde in der CMS-Software Ci4MS entdeckt. Durch die Schwachstelle können Angreifer bösartigen JavaScript-Code in Blogtitel einschleusen, der dann auf öffentlichen Seiten und im Admin-Bereich ausgeführt wird. Dies gefährdet die Integrität der Anwendung und die Sicherheit von Nutzerdaten. Das Problem wurde in Version 0.31.0.0 behoben - Anwender sollten daher dringend auf diese oder eine neuere Version updaten.
Auch berichtet von:
2026-04-02
securityvulnerability_io
vulnerability
CVE
Das Ci4MS-CMS, das auf CodeIgniter 4 basiert, weist eine kritische Sicherheitslücke auf. Angreifer können durch unzureichende Eingabesanitierung im Backend-Benutzermanagement schädlichen JavaScript-Code einschleusen. Dies ermöglicht die Übernahme von Administratorkonten, Sessiondiebstahl und Eskalation von Berechtigungen. Anwender sollten dringend auf Version 0.31.0.0 aktualisieren, die diese Schwachstelle behebt.
Auch berichtet von:
2026-04-02
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke mit CVSS-Bewertung 9.8 in Cisco's SSM On-Prem-Lösung ermöglicht Angreifern Root-Zugriff ohne vorherige Authentifizierung. Die Schwachstelle kann Remote Code Execution (RCE) ermöglichen und sollte dringend gepatcht werden. Cisco hat einen Fix veröffentlicht, der zeitnah eingespielt werden sollte, um das System vor Kompromittierung zu schützen.
2026-04-02
securityonline_info
vulnerability
CVE
Das Corona-Exploit-Kit nutzt eine kritische Sicherheitslücke (
CVE-2025-43300) in den iOS-Chips M3 und A17 aus, um massive Angriffe auf iPhones durchzuführen. Die Schwachstelle ermöglicht Angreifern die Übernahme des Systems. Betroffene Nutzer sollten dringend Apple-Sicherheitsupdates installieren, um sich vor dieser Bedrohung zu schützen.
Auch berichtet von:
2026-04-02
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im Google Chrome Webbrowser ermöglicht Angreifern die Ausführung von beliebigem Code in einer abgeschotteten Sandbox. Die Schwachstelle mit der CVE-ID
CVE-2026-5279 hat eine Bewertung von 8.8 (Höchstrisiko) und betrifft Chrome-Versionen vor 146.0.7680.178. Ein Patch ist verfügbar, Anwender sollten ihre Browser schnellstmöglich aktualisieren, um sich vor Angriffen zu schützen.