2026-02-11
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in ZLMCU-Geräten erlaubt Angreifern, die Gerätepasswörter remote ohne Authentifizierung zu ändern. Diese Schwachstelle gefährdet die Integrität und Sicherheit der betroffenen Systeme. Organisationen, die ZLMCU-Produkte einsetzen, müssen umgehend Maßnahmen ergreifen, um ihre Systeme vor möglicher Ausnutzung zu schützen.
2026-02-11
drupal
vulnerability
CVE
Eine kritische Sicherheitslücke in der Drupal-Erweiterung "QuickEdit" ermöglicht Angreifern das Einschleusen von bösartigem Code. Betroffen sind Versionen unter 1.0.5 und ab 2.0.0 bis 2.0.1. Der Fehler tritt bei der Bearbeitung von Inhalten auf und kann zu einer persistenten Cross-Site-Scripting-Schwachstelle führen. Zum Glück können Angreifer die Lücke nur ausnutzen, wenn ihnen Berechtigungen zum Erstellen oder Bearbeiten von Inhalten gewährt wurden. Die Aktualisierung auf die neueste Version behebt das Problem.
Auch berichtet von:
2026-02-11
socprime
vulnerability
CVE
Microsoft schloss im Februar-Patch-Update 2026 eine hochkritische Schwachstelle zur Remotecodeausführung in der Windows Notepad-App. Angreifer konnten Nutzer dazu bringen, eine präparierte Markdown-Datei zu öffnen und einen bösartigen Link anzuklicken, um so eigenen Code auszuführen. Betroffene müssen Notepad umgehend auf eine korrigierte Version aus dem Microsoft Store aktualisieren.
2026-02-11
borncity
vulnerability
CVE
Bekannt geworden sind Schwachstellen im Ivanti Mobile Device Management (EPMM), die offenbar zu Angriffen auf die EU-Kommission und die niederländische Datenschutzbehörde geführt haben. Die Schwachstelle mit der CVE-ID
CVE-2026-1281 ermöglicht offenbar Schadcode-Ausführung. Betroffene Unternehmen und Behörden sollten dringend Patches installieren, sobald diese verfügbar sind.
2026-02-11
csoonline_de
vulnerability
CVE
Microsoft hat sechs neue und aktiv ausgenutzte Sicherheitslücken unter den 60 behobenen Schwachstellen im Februar-Patch-Dienstag veröffentlicht. Drei davon ermöglichen das Umgehen von Sicherheitsmaßnahmen, zwei weitere erlauben die Erhöhung von Berechtigungen. Die Schwachstellen betreffen Windows, Office und Azure und sollten dringend geschlossen werden, da Angreifer sie bereits ausnutzen.
2026-02-11
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke in der SandboxJS-Bibliothek (
CVE-2026-25881) erlaubt es Angreifern, aus der Sandbox auszubrechen und die Kontrolle über den Host-Rechner zu übernehmen. Das ist mal wieder ein klassischer Fall von "Wer hat denn da wieder Bugs in den Code gebaut?". Hoffentlich gibt's bald einen Patch, bevor die Malware-Bastler das ausnutzen können.
2026-02-11
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke in der Apache HertzBeat-Komponente ermöglicht Angreifern, Ressourcen auf den betroffenen Systemen zu erschöpfen. Durch diese Schwachstelle (
CVE-2026-24343) können Hacker die Verfügbarkeit von Diensten beeinträchtigen. Administratoren sollten umgehend ein Update auf eine patched Version von Apache HertzBeat einspielen, um ihre Systeme vor dem Ausnutzen dieser Lücke zu schützen.
Auch berichtet von:
2026-02-11
opencve
vulnerability
CVE
Das WordPress-Plugin "WPvivid Backup & Migration" bis einschließlich Version 0.9.123 weist eine kritische Sicherheitslücke (
CVE-2026-1357) auf. Durch fehlerhafte Fehlerbehandlung und mangelnde Pfadbereinigung können Angreifer ohne Authentifizierung beliebige PHP-Dateien hochladen und so Remotecode-Ausführung erlangen. Betreiber sollten das Plugin umgehend aktualisieren, um sich vor diesem Angriff zu schützen.
2026-02-11
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der Webapp "TemizlikYolda" der Firma Saastech Cleaning and Internet Services Inc. ermöglicht Cross-Site-Scripting (XSS)-Angriffe. Angreifer können so böswilligen Code in die Web-Anwendung einschleusen. Der Hersteller hat auf die Offenlegung der Schwachstelle nicht reagiert. Administratoren sollten das System umgehend aktualisieren, sobald ein Patch verfügbar ist.
2026-02-11
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in Dify v1.9.1 ermöglicht es Angreifern, über den Endpunkt /console/api/setup authentifizierte Anfragen von beliebigen externen Domains zu stellen. Die mangelhafte CORS-Konfiguration reflektiert den Origin-Header und setzt Access-Control-Allow-Credentials: true, was unberechtigten Zugriff auf geschützte Ressourcen erlaubt. Der Hersteller bestreitet den Sicherheitsmangel, da die Endpunkt-Konfiguration angeblich absichtlich so gestaltet ist.