Aktuelle Artikel

CVE-2026-31852: Kritische Sicherheitslücke in Jellyfin-iOS-Workflow

Eine schwerwiegende Sicherheitslücke in den GitHub-Actions-Workflows des Jellyfin-iOS-Projekts ermöglicht Angreifern die Übernahme des gesamten Repositorys, einschließlich des Zugriffs auf hochsensible Geheimnisse und sogar Manipulationen der Apple App Store-Supply-Chain. Zum Glück erfordert diese Schwachstelle keine Codeänderungen seitens der Endnutzer.
Quelle: app.opencve.io

Kritische RCE-Lücke in Microsoft Bing Images - CVE-2026-32194

Eine schwerwiegende Sicherheitslücke in Microsoft Bing Images ermöglicht es Angreifern, über ein Netzwerk beliebigen Code auszuführen. Die Schwachstelle, die als CVE-2026-32194 bekannt ist, betrifft die fehlerhafte Neutralisierung von Sonderelementen in Befehlen ("Command Injection"). Betroffen sind Nutzer, die Bing Images verwenden. Microsoft hat bislang noch keinen Patch veröffentlicht, sodass Administratoren zunächst Gegenmaßnahmen wie die Deaktivierung der betroffenen Funktionalität ergreifen müssen.
Quelle: app.opencve.io

CVE-2026-33017: Kritische Sicherheitslücke in Langflow ermöglicht Fernzugriff

In Langflow, einem Tool zum Erstellen und Deployen von KI-basierten Agenten und Workflows, erlaubt die Endpunkt-Schwachstelle /api/v1/build_public_tmp/{flow_id}/flow vor Version 1.9.0 das Erstellen öffentlicher Flows ohne Authentifizierung. Dabei kann manipulierter Code in die optionalen Daten-Parameter eingeschleust und ohne Sandbox-Schutz ausgeführt werden, was zu einer kritischen Fernzugriffs-Lücke führt. Ein Patch in Version 1.9.0 hat dieses Problem behoben.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Livewire v3 - CVE-2025-54068

In Livewire v3 bis einschließlich v3.6.3 existiert eine kritische Sicherheitslücke, die es unauthentifizierten Angreifern ermöglicht, Remote Code Execution durchzuführen. Das Problem liegt in der Art und Weise, wie bestimmte Komponenteneigenschaften hydratisiert werden. Der Patch in v3.6.4 behebt diese Schwachstelle, weshalb Nutzer dringend zum Upgrade aufgefordert werden.
Quelle: app.opencve.io

CVE-2026-32865: Kritische Passwort-Reset-Lücke in OPEXUS eComplaint und eCASE

In den Versionen von OPEXUS eComplaint und eCASE vor 10.1.0.0 wird ein geheimer Verifizierungscode während eines Passwort-Reset-Vorgangs im HTTP-Response übertragen. Angreifer mit Kenntnis einer gültigen E-Mail-Adresse können dadurch Passwörter ohne weitere Sicherheitsüberprüfung zurücksetzen. Bestehende Sicherheitsfragen, die eine zusätzliche Verifizierung bieten könnten, werden in diesem Prozess umgangen, was das Risiko unberechtigten Zugriffs erhöht.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Ubiquiti

Eine kritische Schwachstelle vom Typ Pfad-Traversal wurde in der UniFi Network Application von Ubiquiti entdeckt. Angreifer können diese Lücke ausnutzen, um auf dem Zielsystem Dateien zu lesen und zu manipulieren. Dies kann zu unbefugtem Zugriff auf sensible Kontoinformationen und Sicherheitsrisiken für das Netzwerk führen. Betroffene Nutzer sollten umgehend ein Update der Software installieren, sobald Ubiquiti einen Patch veröffentlicht. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-22557, CVE-2026-22558, CVE-2024-57727, CVE-2025-23092, CVE-2026-22557, CVE-2026-22558).
Quelle: securityvulnerability.io

Kritische Schwachstellen in WordPress-Plugins und -Themes

Über 100 kritische Sicherheitslücken in beliebten WordPress-Plugins und -Themes wurden entdeckt. Betroffen sind u.a. Datenlecks, Privilege Escalation und Remote Code Execution. Nutzer sollten dringend Patches installieren oder Alternativen verwenden, um ihre Systeme vor Angriffen zu schützen.
Quelle: www.wordfence.com

Cisco-Firewalls von Interlock-Ransomware ausgenutzt, bevor Schwachstelle bekannt wurde

Die Ransomware-Bande Interlock hat eine Zero-Day-Lücke in beliebten Cisco-Firewalls ausgenutzt, bevor die Schwachstelle öffentlich bekannt wurde. Amazon hat diesen Vorfall enthüllt. Die Auswirkungen der Schwachstelle auf die IT-Sicherheit sind erheblich, da Angreifer unbemerkt in Netzwerke eindringen und Systeme verschlüsseln konnten. Betroffene Unternehmen müssen ihre Cisco-Firewalls dringend auf den aktuellsten Stand bringen, um sich vor weiteren Angriffen zu schützen.
Quelle: therecord.media