Aktuelle Artikel

Mehrere Schwachstellen (CVE-2025-33244, CVE-2026-30871, CVE-2026-30872, CVE-2026-32721, CVE-2026-33309, CVE-2026-33475) in Langflow

Eine kritische Schwachstelle in Langflow, einem Tool zum Erstellen von KI-gesteuerten Agenten, ermöglicht es Angreifern, beliebige Befehle auszuführen. Die Sicherheitslücke betrifft die GitHub-Actions-Workflows und kann durch die unsanitierte Interpolation von benutzerkontrollierten GitHub-Kontext-Variablen in Shell-Befehle ausgenutzt werden. Dadurch können Angreifer Geheimnisse wie den GITHUB_TOKEN abgreifen und die CI/CD-Prozesse manipulieren. Ein Upgrade auf Version 1.9.0 schließt diese Sicherheitslücke.
Quelle: securityvulnerability.io

CVE-2026-20963: SharePoint-Deserialisierungs-Lücke ermöglicht Fernsteuerung

Microsoft SharePoint, eine Plattform für Unternehmenskollaboration, wird durch eine neu entdeckte Sicherheitslücke aktiv ausgenutzt. Die Schwachstelle CVE-2026-20963 ermöglicht Angreifern die Ausführung von Schadcode durch unsichere Deserialisierung von benutzerkontrollierter Eingabe. Admins sollten umgehend Patches von Microsoft installieren, um ihre SharePoint-Umgebungen vor Kompromittierung zu schützen.
Quelle: securityboulevard.com

CVE-2026-4368: Kritische Schwachstelle in Citrix NetScaler erlaubt unberechtigten Datenzugriff

Citrix hat Sicherheitsupdates veröffentlicht, um zwei Schwachstellen in NetScaler ADC und NetScaler Gateway zu beheben. Darunter eine kritische Lücke (CVE-2026-3055, CVSS 9.3), die es Angreifern ermöglicht, sensible Daten aus der Anwendung auszulesen. Nutzer sollten die Patches zeitnah einspielen, um sich vor möglichen Datenlecks zu schützen.
Quelle: thehackernews.com

Mehrere Schwachstellen (CVE-2026-4001, CVE-2026-4283) in Wordpress

Das WordPress-Plugin "WooCommerce Custom Product Addons Pro" hat eine Sicherheitslücke, die Remote Code Execution ermöglicht. Ein nicht authentifizierter Angreifer kann durch mangelhafte Eingabesanitierung der Funktion "process_custom_formula()" beliebigen Code auf dem Server ausführen. Für Betreiber von WordPress-Shops mit diesem Plugin ist dringend ein Patch-Update empfohlen.
Quelle: securityvulnerability.io

CVE-2026-33286: Kritische Sicherheitslücke in Graphiti-Framework ermöglicht willkürliche Methodenausführung

Das Graphiti-Framework, das eine JSON:API-konforme Schnittstelle für die Modellinteraktion bietet, weist eine Schwachstelle auf, die es Angreifern ermöglicht, beliebige Methoden auszuführen. Das Problem liegt in der unzureichenden Validierung von JSONAPI-Anfragen, wodurch manipulierte Payloads eingeschleust werden können. Nutzer können so unkontrolliert auf öffentliche Methoden zugreifen, was zu schwerwiegenden Konsequenzen führen kann. Die Lücke wurde in Version 1.10.2 behoben, ein zeitnahes Upgrade wird dringend empfohlen. Zusätzlich sind robuste Authentifizierungs- und Autorisierungsmaßnahmen sowie die Beschränkung von Schreibrechten auf vertrauenswürdige Nutzer wichtig, um Risiken zu minimieren.
Quelle: securityvulnerability.io

CVE-2026-33211: Kritische Pfad-Traversal-Lücke im Tekton Pipelines Git-Resolver

Tekton Pipelines, eine beliebte CI/CD-Lösung, ist von einer kritischen Sicherheitslücke betroffen. Durch Missbrauch des "pathInRepo"-Parameters können Nutzer mit entsprechenden Berechtigungen Zugriff auf beliebige Dateien im Dateisystem des Resolver-Pods erlangen, inklusive sensibler Informationen wie Service-Account-Tokens. Betroffene Nutzer sollten umgehend auf die gepatchten Versionen (1.0.1, 1.3.3, 1.6.1, 1.9.2 und 1.10.2) aktualisieren, um dieses Risiko zu bannen.
Quelle: securityvulnerability.io

Schwerwiegende Sicherheitslücken in Chrome

Google hat ein Chrome-Update veröffentlicht, das 8 Sicherheitslücken mit hoher Schwere behebt. Darunter befinden sich kritische Probleme mit Speicher und Puffern, die theoretisch von Angreifern ausgenutzt werden könnten. Sysadmins sollten das Update zeitnah installieren, um ihre Systeme vor möglichen Kompromittierungen zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-2441, CVE-2026-4673, CVE-2026-4674, CVE-2026-4675, CVE-2026-4676, CVE-2026-4677, CVE-2026-4678, CVE-2026-4679).
Quelle: securityonline.info