2026-04-02
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im Google Chrome Webbrowser ermöglicht Angreifern die Ausführung von beliebigem Code in einer abgeschotteten Sandbox. Die Schwachstelle mit der CVE-ID
CVE-2026-5279 hat eine Bewertung von 8.8 (Höchstrisiko) und betrifft Chrome-Versionen vor 146.0.7680.178. Ein Patch ist verfügbar, Anwender sollten ihre Browser schnellstmöglich aktualisieren, um sich vor Angriffen zu schützen.
2026-04-02
opencve
vulnerability
CVE
Die HCL BigFix Platform hat eine Sicherheitslücke, bei der private Kryptografie-Schlüssel auf Windows-Hosts mit zu laxen Dateisystem-Berechtigungen versehen sein können. Dies ermöglicht potenziell unbefugten Zugriff auf die Schlüssel. Admins sollten die Berechtigungen überprüfen und anpassen, um das Risiko zu mindern.
2026-04-02
opencve
vulnerability
CVE
In der Linux-Kernel-Implementierung des TLS-Protokolls wurde eine kritische Schwachstelle (
CVE-2025-39946) mit CVSS-Bewertung 9.8 gefunden. Der Fehler kann zu Pufferüberlauf und potenziell Remote Code Execution führen, wenn der Kernel versucht, ungültige TLS-Headerinformationen zu verarbeiten. Zum Glück haben die Kernel-Entwickler einen Patch veröffentlicht, um dieses Problem zu beheben. Sysadmins sollten das Update so schnell wie möglich einspielen, bevor Malware-Autoren die Lücke ausnutzen können.
2026-04-02
opencve
vulnerability
CVE
Eine Sicherheitslücke in Keycloak ermöglicht es einem authentifizierten Angreifer mit der uma_protection-Rolle, die User-Managed Access (UMA)-Richtlinienüberprüfung zu umgehen. Der Angreifer kann so fremde Ressourcen-IDs in Richtlinien-Erstellungsanfragen einbinden und unbefugt auf sensible Informationen oder Funktionen zugreifen.
2026-04-02
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-5281) mit einer Bewertung von 8.8 "Hoch" wurde in Google Chrome vor Version 146.0.7680.178 entdeckt. Der Fehler ermöglichte es Angreifern, die den Renderer-Prozess kompromittiert hatten, über eine präparierte HTML-Seite beliebigen Code auszuführen. Betroffene Nutzer sollten Chrome umgehend auf die aktuelle Version aktualisieren.
2026-04-02
opencve
vulnerability
CVE
In der veralteten Trendnet TEW-657BRM Router-Firmware von 2011 wurde eine kritische Sicherheitslücke mit einem CVE-Score von 8.8 entdeckt. Die Schwachstelle ermöglicht Angreifern einen Puffer-Überlauf und damit potenziell die Ausführung von Schadcode. Da das Gerät aber seit über 14 Jahren nicht mehr unterstützt wird, werden Nutzer nicht mehr mit Sicherheitsupdates versorgt. Eine Behebung der Lücke ist daher nicht mehr möglich. Betroffene Anwender sollten die alten Router schnellstmöglich durch moderne, unterstützte Geräte ersetzen.
2026-04-01
securityvulnerability_io
vulnerability
CVE
Mal wieder eine Sicherheitslücke in einem Content-Management-System, die Entwickler von MetInfo wohl lieber unter den Teppich gekehrt hätten. Versionen 7.9, 8.0 und 8.1 sind betroffen - Angreifer können ohne Authentifizierung beliebigen PHP-Code einschleusen und so die volle Kontrolle über den Server erlangen. Admins, die noch eine dieser alten Kisten betreiben, sollten schnellstens auf eine gepatcht Version umstellen, bevor der Drops gelutscht ist.
2026-04-01
wordfence
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin MW WP Form ermöglicht es Angreifern, beliebige Dateien auf dem Server zu verschieben, darunter auch die wp-config.php. Dies kann zu einer Übernahme der Webseite führen. Das Problem betrifft über 200.000 WordPress-Installationen und wurde vom Sicherheitsforscher ISMAILSHADOW entdeckt. Nutzer sollten das Plugin umgehend auf Version 5.1.1 aktualisieren.
2026-04-01
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke in der Open-Source-Plattform NocoBase ermöglicht Angreifern den Ausbruch aus der Sandbox und den Erhalt von Root-Zugriff auf dem System. Die Schwachstelle, die als
CVE-2026-23830 katalogisiert ist, weist eine CVSS-Bewertung von 10.0 auf und sollte dringend gepatcht werden.
2026-04-01
securityonline_info
vulnerability
CVE
Eine kritische SQL-Injection-Lücke mit CVSS-Score 9.3 in der Python-ORM-Bibliothek MikroORM bedroht geschätzt 2 Millionen monatliche Nutzer. Die Schwachstelle erlaubt es Angreifern, willkürlichen SQL-Code auszuführen. Betroffen sind Anwendungen, die MikroORM einsetzen. Entwickler sollten dringend das Update auf die gepatzte Version anwenden, um ihre Systeme zu schützen.