Aktuelle Artikel

Kritische RCE-Lücke in FreeBSD entdeckt (CVE-2026-4747)

Ein Sicherheitsforscher hat eine schwerwiegende Sicherheitslücke in FreeBSD entdeckt, die es Angreifern ermöglicht, aus der Ferne die volle Kontrolle über das System zu erlangen. Die Schwachstelle, bekannt als CVE-2026-4747, betrifft den Kernel von FreeBSD und kann von Angreifern ausgenutzt werden, um einen Root-Shell-Zugriff zu erlangen. Admins sollten dringend das betroffene System patchen, sobald ein Update verfügbar ist.
Quelle: github.com

Mehrere Schwachstellen (CVE-2025-2783, CVE-2025-33053, CVE-2025-33244, CVE-2025-4275, CVE-2026-2441, CVE-2026-3502, CVE-2026-5281) in Trueconf

Eine Zero-Day-Lücke in der Videokonferenz-Software TrueConf ermöglichte Hackern, sichere Updates für Spionagezwecke zu missbrauchen. Die Schwachstelle CVE-2026-3502 wurde in einer Regierungskampagne namens "TrueChaos" ausgenutzt, um unbemerkt Zugriff auf Systeme zu erlangen. Betroffen waren sowohl private Nutzer als auch Behörden. Hersteller TrueConf hat mittlerweile ein Sicherheitsupdate veröffentlicht, um die Lücke zu schließen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2024-20432, CVE-2026-20041, CVE-2026-20042, CVE-2026-20093, CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, CVE-2026-20155, CVE-2026-20160, CVE-2026-20174) in Cisco

Eine kritische Sicherheitslücke in der REST-API und Web-Oberfläche des Cisco Nexus Dashboard Fabric Controllers ermöglicht es einem authentifizierten, niedrigprivilegierten Angreifer, Befehle auf dem Gerät auszuführen. Die Schwachstelle basiert auf unzureichender Benutzerberechtigungsprüfung und mangelnder Validierung von Befehlsargumenten. Ein erfolgreicher Angriff könnte dem Angreifer Netzwerk-Admin-Rechte auf dem Gerät verschaffen. Cisco hat Updates veröffentlicht, um diese Lücke zu schließen.
Quelle: sec.cloudapps.cisco.com

Kritische SQL-Injection-Lücke in Code-Projects Simple Laundry System 1.0 (CVE-2026-5257)

Eine Sicherheitslücke mit der Bewertung "Hoch" wurde in der Komponente "Parameter Handler" des Code-Projects Simple Laundry System 1.0 entdeckt. Die Schwachstelle ermöglicht die Manipulation des Argumentes "userid" und führt zu einer SQL-Injection. Der Exploit ist bereits öffentlich bekannt und kann daher von Angreifern ausgenutzt werden.
Quelle: app.opencve.io

Schwachstelle in WordPress Plugin ermöglicht Zugriff auf vertrauliche Daten - CVE-2026-2696

Eine kritische Sicherheitslücke im WordPress-Plugin "Export All URLs" vor Version 5.1 erlaubt es nicht autorisierten Nutzern, auf vertrauliche Daten zuzugreifen. Das Plugin speichert CSV-Dateien mit URLs von Beiträgen, darunter auch private Inhalte, in einem öffentlich zugänglichen Verzeichnis. Angreifer können die Dateinamen durch Brute-Force-Attacken erraten und so sensible Informationen abgreifen.
Quelle: app.opencve.io

Kritische Schwachstelle in Juju ermöglicht unberechtigten Zugriff auf Datenbank

Eine Sicherheitslücke in den Versionen 3.2.0 bis 3.6.19 und 4.0 bis 4.0.4 des Juju-Konfigurationsmanagement-Tools erlaubt es Angreifern, sich ohne Authentifizierung in den internen Dqlite-Datenbankcluster einzuklinken. Dadurch erlangen sie uneingeschränkten Lese- und Schreibzugriff auf die zugrunde liegende Datenbank, was zu einem vollständigen Datenverlust führen kann. CVE-2026-4370 sollte daher schnellstmöglich durch Aktualisierung auf eine nicht betroffene Version behoben werden.
Quelle: app.opencve.io

Kritische Befehlseinschleusung in "wenxian" - CVE-2026-34243

In der BibTeX-Generierungssoftware "wenxian" wurde eine kritische Schwachstelle entdeckt, die es Angreifern ermöglicht, beliebigen Code auf der Ausführungsumgebung auszuführen. Das Problem betrifft die Versionen 0.3.1 und älter und resultiert aus der direkten Übernahme unsicherer Benutzereingaben in einen Shell-Befehl im GitHub-Actions-Workflow. Derzeit sind keine öffentlichen Patches verfügbar, um diese Sicherheitslücke zu beheben.
Quelle: securityvulnerability.io

Kritische RCE-Lücke in NocoBase KI-Plattform - CVE-2026-34156

Eine kritische Sicherheitslücke in der NocoBase KI-Plattform ermöglicht authentifizierten Angreifern die Ausführung von beliebigem Code mit Rootrechten. Die Schwachstelle betrifft die fehlerhafte Behandlung des Console-Objekts in der Workflow-Skriptkomponente und erlaubt das Umgehen der Node.js-Sandbox. Nutzer älterer Versionen vor 2.0.28 sollten dringend auf den Patch aktualisieren, um die Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische Proxy-Lücke in FastGPT - CVE-2026-34162

Vor Version 4.14.9.5 des KI-Agenten-Frameworks FastGPT wurde eine kritische Schwachstelle entdeckt, die es Angreifern ermöglichte, ohne Authentifizierung den integrierten HTTP-Proxy zu missbrauchen. Dadurch konnten sie beliebige Anfragen an jede URL senden und so auf sensible Daten oder Dienste zugreifen. Der Patch in Version 4.14.9.5 schließt diese Sicherheitslücke nun.
Quelle: securityvulnerability.io