2026-03-27
opencve
vulnerability
CVE
Die Schwachstelle
CVE-2026-26830 mit einem Schweregrad von 9.8 ermöglicht Angreifern die Ausführung beliebiger Systemkommandos über die pdf-image-Bibliothek in Node.js. Durch unsachgemäße Eingabevalidierung können Dateipfade in Shell-Befehle injiziert werden, die dann mit erhöhten Rechten ausgeführt werden. Betroffen sind alle Versionen bis einschließlich 2.0.0. Entwickler sollten umgehend auf eine aktualisierte Version migrieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-27
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in den N2W Backup-Lösungen vor Version 4.3.2 und 4.4.x vor 4.4.1 ermöglicht potenzielle Remotecodeausführung und den Diebstahl von Zugangsdaten. Betroffen sind Nutzer dieser Backup-Software, die dringend empfohlen werden, auf die neueste Version zu aktualisieren, sobald ein Patch verfügbar ist.
2026-03-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit der Bewertung 9.8 wurde in den Versionen von N2W vor 4.3.2 und 4.4.0 vor 4.4.1 entdeckt. Die Schwachstelle ermöglicht Angreifern die Ausführung von beliebigem Code über die API. Betreiber sollten dringend auf die neuesten Versionen aktualisieren, um sich vor diesem Risiko zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-59706,
CVE-2026-1961).
2026-03-27
opencve
vulnerability
CVE
Eine Sicherheitslücke im Backup-Server erlaubt einem authentifizierten Domänennutzer die Ausführung von Schadcode. Das könnte zu einem vollständigen Kontrollverlust über den Server führen. Admins sollten umgehend nach einem Patch Ausschau halten und die Zugriffsrechte auf dem Backup-Server überprüfen, bis eine Lösung verfügbar ist.
2026-03-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-21668, Schweregrad 8.8 "Hoch") erlaubt es einem authentifizierten Domänenbenutzer, Einschränkungen zu umgehen und beliebige Dateien auf einem Backup-Repository zu manipulieren. Administratoren sollten dringend einen Patch installieren, um ihre Systeme vor dieser Schwachstelle zu schützen.
2026-03-27
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in einem PostgreSQL Backup-Tool ermöglicht es einem Angreifer, Schadcode als postgres-Nutzer auszuführen. Die Schwachstelle mit der CVE-ID
CVE-2026-21708 kann von böswilligen Akteuren ausgenutzt werden, um die Kontrolle über betroffene Systeme zu erlangen. Administratoren sollten dringend nach einem Patch oder einer Workaround-Lösung Ausschau halten, um ihre Datenbanken vor dem Missbrauch dieser Sicherheitslücke zu schützen.
2026-03-27
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in den Trane-Produkten Tracer SC, Tracer SC+ und Tracer Concierge könnte Angreifern den Zugriff auf sensible Informationen und die Übernahme von Konten ermöglichen. Die Schwachstelle betrifft die Verwendung von vordefinierten, sicherheitsrelevanten Konstanten. Betroffene Unternehmen sollten umgehend Patches des Herstellers installieren, um das Risiko einer Kompromittierung ihrer Gebäudetechnik zu minimieren. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-28256,
CVE-2026-28255).
2026-03-27
opencve
vulnerability
CVE
In der Tenda AC5 Router-Firmware (Version 15.03.06.47) wurde eine schwerwiegende Sicherheitslücke mit der CVE-ID
CVE-2026-4905 entdeckt. Ein Angreifer kann durch Manipulation eines Parameters in der Funktion "formWifiWpsOOB" einen Puffer-Überlauf auslösen und so potenziell die Kontrolle über das System erlangen. Da der Exploit bereits öffentlich bekannt ist, sollten Admins dringend ein Firmware-Update einspielen, sobald es verfügbar ist.
2026-03-27
opencve
vulnerability
CVE
Eine Schwachstelle im WordPress-Plugin "SimpLy Gallery" ermöglicht es Angreifern, auf Funktionen zuzugreifen, die eigentlich durch Zugriffskontrollen geschützt sind. Dies betrifft Versionen bis einschließlich 3.3.2. Sysadmins sollten das Plugin umgehend auf die neueste Version aktualisieren, um diese kritische Sicherheitslücke zu schließen.
2026-03-27
opencve
vulnerability
CVE
Eine Schwachstelle in Grafana Enterprise ermöglicht es Angreifern, durch eine Kombination von SQL-Injektion und einer manipulierten Grafana-Erweiterung, beliebigen Schadcode auszuführen. Betroffen sind nur Grafana-Instanzen mit aktivierter "sqlExpressions"-Funktion. Um zukünftige Angriffe zu verhindern, wird allen Nutzern dringend empfohlen, Grafana auf den neuesten Stand zu bringen.
Auch berichtet von: