2026-03-21
opencve
vulnerability
CVE
Die i-doit CMDB Version 1.12 enthält eine SQL-Injection-Schwachstelle, die es unauthentifizierten Angreifern ermöglicht, beliebige SQL-Abfragen auszuführen. Angreifer können über den objGroupID-Parameter manipulierte SQL-Payloads senden und so sensible Datenbankinformationen wie Nutzernamen, Datenbankname und Versionsinformationen auslesen. Insgesamt wurden 3 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2019-25581,
CVE-2019-25580,
CVE-2019-25578).
2026-03-21
opencve
vulnerability
CVE
Eine kritische SQL-Injection-Schwachstelle in der Version 1.1 des Kepler Wallpaper Script ermöglicht es unauthentifizierten Angreifern, beliebige SQL-Abfragen auf der betroffenen Datenbank auszuführen. Dadurch können Angreifer sensible Informationen wie Nutzernamen, Datenbanknamen und MySQL-Versionsdaten auslesen. Ein Patch ist dringend empfohlen, um das Risiko einer Kompromittierung des Systems zu verhindern.
Auch berichtet von:
2026-03-20
websearch
vulnerability
CVE
Oracle hat eine Sicherheitswarnung für eine kritische Schwachstelle in Oracle Identity Manager und Oracle Web Services Manager veröffentlicht. Die Lücke ermöglicht Angreifern die Ausführung von beliebigem Schadcode. Admins sollten dringend die bereitgestellten Patches installieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-20
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in der Wegia-Verwaltungssoftware für gemeinnützige Organisationen ermöglicht Angreifern das Einschleusen von bösartigem JavaScript-Code. Die Schwachstelle (
CVE-2026-33136) betrifft die Versionen 3.6.6 und älter und wurde in Version 3.6.7 behoben. Nutzer sollten dringend auf die aktuellste Version updaten, um sich vor Angriffen zu schützen.
Auch berichtet von:
2026-03-20
securityvulnerability_io
vulnerability
CVE
Sicherheitsforscher haben eine kritische Schwachstelle in OpenClaw-Versionen vor 2026.3.12 entdeckt. Angreifer können die Autorisierung in WebSocket-Verbindungen umgehen und so ohne Berechtigung auf sensible Funktionen wie den "operator.admin"-Scope zugreifen. Das ermöglicht es ihnen, das System zu manipulieren und an vertrauliche Daten zu gelangen. Die Entwickler haben mittlerweile ein Sicherheitsupdate veröffentlicht, um das Problem zu beheben.
2026-03-20
thehackernews
vulnerability
CVE
Eine kritische Sicherheitslücke (
CVE-2026-33017, CVSS 9.3) in Langflow ermöglicht Angreifern innerhalb von 20 Stunden nach Bekanntwerden der Schwachstelle das Ausführen von Schadcode. Die Lücke kombiniert fehlende Authentifizierung mit Code-Injection. Admins sollten dringend ein Update einspielen, sobald ein Patch verfügbar ist.
2026-03-20
websearch
vulnerability
Die berüchtigte Ransomware-Bande Interlock hat es auf Cisco-Unternehmensfirewalls abgesehen. Wochen bevor die kritische Sicherheitslücke öffentlich bekannt wurde, hatten die Cyberkriminellen bereits Zugriff darauf. Nun nutzen sie diese Schwachstelle aus, um Systeme zu verschlüsseln und Lösegeld zu erpressen. Betroffene Unternehmen müssen schnell handeln, um weitere Schäden zu verhindern.
2026-03-20
websearch
vulnerability
Hacker haben eine kritische Sicherheitslücke im Open-Source-Tool Langflow innerhalb von nur 20 Stunden ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, die Kontrolle über betroffene Systeme zu erlangen. Administratoren sollten umgehend nach Updates für Langflow Ausschau halten und ihre Systeme patchen, um sich vor Angriffen zu schützen.
2026-03-20
websearch
vulnerability
Laut der US-Cyberbehörde CISA ist eine Sicherheitslücke in weit verbreiteten Cisco-Firewall-Plattformen aktiv von Ransomware-Gruppen ausgenutzt worden. Die Schwachstelle erhöht das Risiko für Unternehmensnetzwerke erheblich. Bis ein Patch verfügbar ist, empfiehlt CISA Admins, Gegenmaßnahmen wie Netzwerksegmentierung zu ergreifen, um den Schaden zu begrenzen.
2026-03-20
borncity
vulnerability
CVE
Laut Beobachtungen eines Bloglesers wird derzeit eine kritische Sicherheitslücke (CVSS 4.0 von 10.0) im Astroid-Framework von Joomla ausgenutzt. Angreifer können diese Schwachstelle ausnutzen, um die Kontrolle über betroffene Systeme zu erlangen. Joomla-Administratoren sollten umgehend ein Update einspielen, sobald ein Patch verfügbar ist, um ihre Systeme vor Kompromittierung zu schützen.