2026-03-30
opencve
vulnerability
CVE
In WinRM-Verbindungen wird die TLS-Zertifikatsvalidierung nicht ordnungsgemäß durchgeführt, was Angreifern einen Man-in-the-Middle-Angriff ermöglicht. Mit einem CVSS-Score von 8.1 ist diese Sicherheitslücke als hochkritisch einzustufen. Administratoren sollten umgehend Patches oder Workarounds implementieren, um ihre Systeme vor diesem Angriff zu schützen.
2026-03-30
opencve
vulnerability
CVE
Statmatic, ein Laravel- und Git-basiertes Content-Management-System, weist in den Versionen 5.73.8 und älter sowie 6.0.0-alpha.1 bis 6.3.1 eine kritische Sicherheitslücke auf. Authentifizierte Nutzer mit Berechtigungen für Feldmanagement können böswilligen JavaScript-Code einschleusen, der bei der Ansicht durch Nutzer mit höheren Rechten ausgeführt wird. Das Problem wurde in den Versionen 6.3.2 und 5.73.9 behoben.
2026-03-30
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der CVE-ID
CVE-2026-4946 in Ghidra-Versionen vor 12.0.3 erlaubt Angreifern die Ausführung beliebiger Befehle auf dem System des Analysten. Die Schwachstelle entsteht durch fehlerhafte Verarbeitung von Annotationen in automatisch extrahierten Binärdaten. Dadurch können Angreifer scheinbar harmlose, aber bösartige Kommentare einschleusen, die bei Interaktion des Analysten mit der Benutzeroberfläche Schadcode ausführen.
2026-03-30
opencve
vulnerability
CVE
Eine kritische Schwachstelle in der Benutzernamensverarbeitung von EKG Gadu 1.9~pre+r2855-3+b1 ermöglicht es lokalen Angreifern, durch Eingabe eines überlangen Benutzernamens beliebigen Code auszuführen. Die Lücke (
CVE-2016-20047) hat eine Bewertung von 8.4 "Hoch" und sollte dringend gepatcht werden.
2026-03-30
opencve
vulnerability
CVE
Die Open-Source-Identitätsmanagement-Lösung OpenBao wies bis zur Version 2.5.2 eine kritische Schwachstelle auf. Angreifer konnten Nutzer ohne deren Bestätigung automatisch in ihre Sitzung einloggen, indem sie eine direkte Authentifizierungsanfrage starteten. Trotz des Authorization Code Flow konnte der "direkte Modus" ausgenutzt werden, um auf ein OpenBao-Token zu warten, bis es ausgegeben wurde. Die neue Version 2.5.2 führt einen zusätzlichen Bestätigungsschritt für "direkte" Logins ein, um das Problem zu beheben.
2026-03-30
opencve
vulnerability
CVE
Die Version 1.71.21 des Flat Assembler-Tools enthält eine Schwachstelle, die es Angreifern ermöglicht, durch die Eingabe von mehr als 5895 Bytes Code beliebigen Schadcode auszuführen. Durch Manipulation des Rücksprungadressenzeigers können Angreifer sogenannte "Return-Oriented Programming"-Ketten erstellen und so Kommandos auf dem System ausführen.
2026-03-30
opencve
vulnerability
CVE
Eine kritische SQL-Injektions-Lücke in der Version 1.0 des "SourceCodester Online Food Ordering System" ermöglicht es Angreifern, nach erfolgreicher Authentifizierung böswillige SQL-Befehle einzuschleusen. Betreiber sollten das System umgehend auf die neueste Version aktualisieren, um Schäden zu verhindern.
2026-03-29
securityonline_info
vulnerability
CVE
Eine kritische Schwachstelle (
CVE-2026-27728) mit einem CVSS-Score von 9.1 in der Monitoring-Software Grafana ermöglicht Angreifern die Übernahme des Systems. Die Lücke erlaubt die Ausführung beliebiger Befehle auf dem Server und kann somit zur Kompromittierung der gesamten Infrastruktur führen. Grafana-Betreiber sollten umgehend einen Patch einspielen, um ihre Systeme vor Missbrauch zu schützen.
Auch berichtet von:
2026-03-29
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit hoher Gefährdungsstufe wurde in der 1.10er Version des D-Link DIR-513 Routers entdeckt. Durch Manipulation des "curTime"-Parameters kann ein stapelbasierter Pufferüberlauf ausgelöst werden, der eine Fernsteuerung des Geräts ermöglicht. Da der Router vom Hersteller nicht mehr unterstützt wird, ist ein Patch nicht zu erwarten. Betroffene Nutzer sollten den Router umgehend austauschen, um Schaden durch öffentlich bekannte Exploits zu verhindern.
2026-03-29
opencve
vulnerability
CVE
Eine Schwachstelle mit hoher Schwere (CVSS 8.8) wurde in der Belkin F9K1122-Router-Firmware 1.00.33 entdeckt. Durch manipulierte Eingaben in der Konfigurationsseite kann ein Angreifer einen Pufferüberlauf auslösen und potenziell die Kontrolle über das Gerät erlangen. Der Hersteller wurde informiert, reagierte jedoch nicht. Es existiert bereits ein öffentlich bekannter Exploit, sodass eine zeitnahe Aktualisierung der Firmware empfohlen wird.