2026-04-16
opencve
vulnerability
CVE
In Versionen von Fullchain, einer CTF-Plattform, vor 0.1.1 erlaubte eine fehlerhafte NetworkPolicy Angreifern den Zugriff auf Pods außerhalb des Namensraums. Dies führte zu möglichen Sicherheitsproblemen durch laterale Bewegung. Das Problem wurde in Version 0.1.1 behoben. Als Workaround kann die fehlerhafte NetworkPolicy gelöscht werden.
2026-04-16
opencve
vulnerability
CVE
In der Web-Oberfläche des Cisco Secure Firewall Management Center (FMC) Software existiert eine Schwachstelle, die es einem unautorisierten Angreifer ermöglicht, die Authentifizierung zu umgehen und Skriptdateien auf dem betroffenen Gerät auszuführen, um Root-Zugriff auf das zugrunde liegende Betriebssystem zu erlangen. Der Fehler liegt in einem unsachgemäßen Systemprozesskonstrukt, das beim Systemstart erstellt wird. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
2026-04-16
opencve
vulnerability
CVE
Eine Sicherheitslücke im VPN-Webserver von Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software ermöglicht es einem unauthentifizierten Angreifer, einen Denial-of-Service-Zustand auf betroffenen Geräten herbeizuführen. Das Problem liegt in der ineffektiven Speicherverwaltung des VPN-Webservers. Ein Angreifer kann dies ausnutzen, indem er eine große Zahl manipulierter HTTP-Anfragen an das betroffene Gerät sendet, was zum Neustart des Geräts und damit zu einem Ausfall führen kann.
2026-04-16
opencve
vulnerability
CVE
Eine Schwachstelle im Web-Interface der Cisco Secure FMC Software ermöglicht es einem authentifizierten Angreifer, SQL-Injection-Attacken durchzuführen. Der Angreifer könnte so vollen Zugriff auf die Datenbank und bestimmte Dateien des Betriebssystems erlangen. Um diese Lücke auszunutzen, benötigt der Angreifer gültige Zugangsdaten.
2026-04-16
opencve
vulnerability
CVE
Eine Sicherheitslücke in der SAML 2.0-Authentifizierung von Cisco Secure Firewall ASA und Secure FTD Software ermöglicht es einem unberechtigten Angreifer, einen Absturz und Ausfall der Geräte zu verursachen. Der Fehler liegt in unzureichender Fehlerprüfung beim Verarbeiten von SAML-Nachrichten. Ein Angreifer könnte die Lücke ausnutzen, indem er präparierte SAML-Nachrichten an den SAML-Dienst sendet, was zum Neustart des Geräts und einem Denial-of-Service-Zustand führen würde. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-20101,
CVE-2026-20082).
2026-04-16
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der CVE-ID
CVE-2026-33615 wurde in einem unbekannten System entdeckt. Ein unauthentifizierter Angreifer kann diese Schwachstelle ausnutzen, um eine SQL-Injection-Attacke durchzuführen. Dies führt zum Verlust von Integrität und Verfügbarkeit des betroffenen Systems. Bis ein Patch vorliegt, sollten Admins dringend Gegenmaßnahmen ergreifen, um das System vor Angriffen zu schützen.
2026-04-16
opencve
vulnerability
CVE
Eine Sicherheitslücke mit kritischer Einstufung (
CVE-2026-2251) in Xerox FreeFlow Core ermöglicht unautorisierte Pfad-Traversal-Angriffe und Remote-Code-Ausführung. Betroffen sind alle Versionen bis einschließlich 8.0.7. Nutzer sollten umgehend auf Version 8.1.0 aktualisieren, die den Fehler behebt.
2026-04-16
opencve
vulnerability
CVE
Eine kritische Schwachstelle in Johnson Controls Frick Controls Quantum HD ermöglicht Angreifern die Ausführung von beliebigem Code ohne Authentifizierung. Das Problem betrifft Versionen bis 10.22 und könnte schwerwiegende Folgen haben. Anwender sollten dringend auf die neueste, gepatcht Version aktualisieren, um sich vor Angriffen zu schützen.
2026-04-16
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der Bewertung 9.1 wurde in der Centreon Open Tickets-Komponente auf Linux-Systemen entdeckt. Die Schwachstelle ermöglicht es Angreifern, die Eingabevalidierung zu umgehen und möglicherweise die Kontrolle über den betroffenen Server zu erlangen. Centreon-Nutzer sollten dringend auf die Aktualisierung 25.10 oder höher umsteigen, um sich vor dieser Lücke zu schützen.
2026-04-16
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im Agno-Framework vor Version 2.3.24 ermöglicht Angreifern die Ausführung von beliebigem Python-Code. Das Problem betrifft die Komponente zur Modellausführung und kann durch Manipulation des "field_type"-Parameters ausgenutzt werden. Anwender sollten dringend auf die aktuelle Agno-Version aktualisieren, um sich vor dieser kritischen Schwachstelle (
CVE-2026-35002) zu schützen.