Aktuelle Artikel

Kritische Sicherheitslücken in Kritische Rce

Forscher entdeckten schwerwiegende Sicherheitslücken in der libpng-Referenzimplementierung, die seit über 30 Jahren im Einsatz ist. Die Lücken ermöglichen Remote-Code-Execution, auch auf ARM-Systemen. Betroffen sind zahlreiche Software-Produkte, die die libpng-Bibliothek nutzen. Patches sind erforderlich, um die Schwachstellen CVE-2026-33636 und CVE-2026-33416 zu schließen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-2441, CVE-2026-26831).
Quelle: securityonline.info

Kritische CVE-2026-27728-Lücke in Vim erlaubt Remote-Code-Ausführung via Dateiöffnung

Eine Sicherheitslücke mit der Bezeichnung CVE-2026-27728 in der beliebten Texteditor-Software Vim ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Die Schwachstelle, die als hochgradig kritisch eingestuft wird, kann ausgenutzt werden, sobald ein Nutzer eine präparierte Datei öffnet. Betroffene Administratoren sollten schnellstmöglich das neueste Vim-Update einspielen, um sich vor dieser Bedrohung zu schützen.
Quelle: securityonline.info

CVE-2026-32987: Kritische Sicherheitslücke in Openclaw erlaubt Eskalation der Rechte

Openclaw vor Version 2026.3.13 ist anfällig für eine Replay-Schwachstelle, die Angreifer ausnutzen können, um Bootstrap-Setup-Codes während des Geräte-Pairing-Prozesses auszunutzen. Diese Lücke ermöglicht es Angreifern, einen gültigen Bootstrap-Code mehrfach zu verwenden, bevor er genehmigt wird, was zu einer Eskalation der Berechtigungen auf Operator-Admin-Niveau führen kann. Der Fehler steckt im Geräte-Pairing-Verifizierungsprozess, daher ist es für Nutzer dringend erforderlich, auf die neueste Version zu aktualisieren, um die Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische Sandbox-Entweich-Lücke in 40 Millionen .NET-Installationen

Eine schwerwiegende Sicherheitslücke mit einem CVSS-Score von 9,1 wurde in der Open-Source-Bibliothek Scriban entdeckt. Die Lücke ermöglicht Angreifern das Entkommen aus der Sandbox und kann somit zu einem Kompromittieren des gesamten Systems führen. Betroffen sind schätzungsweise 40 Millionen .NET-Installationen. Administratoren sollten umgehend ein Update auf die aktuellste Version von Scriban einspielen, um ihre Systeme vor diesem kritischen Fehler zu schützen.
Quelle: securityonline.info

CVE-2026-28368: Undertow-Schwachstelle ermöglicht Remote-Angriffe

Eine Sicherheitslücke in Undertow ermöglicht es Angreifern, speziell präparierte Anfragen zu konstruieren, bei denen Kopfzeilennamen unterschiedlich von Undertow und vorgeschalteten Proxys interpretiert werden. Diese Diskrepanz kann für Request-Smuggling-Attacken ausgenutzt werden, um Sicherheitskontrollen zu umgehen und unbefugt auf Ressourcen zuzugreifen.
Quelle: app.opencve.io

CVE-2024-47552: Kritische Sicherheitslücke in Apache Seata

Eine kritische Sicherheitslücke in der Deserialisierung von Daten wurde in Apache Seata gefunden. Betroffen sind Versionen von 2.0.0 bis vor 2.2.0. Allerdings ist die Lücke auf den optionalen Raft-Cluster-Modus beschränkt, den die meisten Nutzer nicht verwenden. Außerdem findet die Kommunikation zwischen den Seata-Komponenten normalerweise in internen Netzwerken statt, was eine Ausnutzung erschwert. Nutzer werden empfohlen, auf Version 2.2.0 zu aktualisieren, die das Problem behebt.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-15036, CVE-2025-15379, CVE-2025-15540, CVE-2025-69347, CVE-2026-22498, CVE-2026-22505, CVE-2026-24359, CVE-2026-26833, CVE-2026-33573, CVE-2026-4415) in Dokan-Treiber

In der Dokan-Software, genauer gesagt dem Dokan-Lite-Treiber, wurde eine Schwachstelle mit der CVE-ID CVE-2026-24359 entdeckt. Diese ermöglicht Angreifern die Umgehung der Authentifizierung. Betroffen sind alle Versionen von Dokan von n/a bis einschließlich 4.2.4. Ein Patch zur Behebung des Problems ist dringend erforderlich.
Quelle: app.opencve.io