Aktuelle Artikel
2026-03-18
opencve
vulnerability
CVE
In der oslabs-beta ThermaKube-Plattform wurde eine kritische Server-Side Request Forgery-Schwachstelle (CWE-918) entdeckt. Angreifer können diese Lücke ausnutzen, um unberechtigte Anfragen an andere Server zu senden. Administratoren sollten schnellstmöglich ein Sicherheitsupdate einspielen, um ihre Systeme vor möglichen Kompromittierungen zu schützen.
2026-03-18
opencve
vulnerability
CVE
Eine kritische Schwachstelle (
CVE-2026-32640) in der Python-Bibliothek SimpleEval ermöglichte es bösartigen Akteuren, über die Sandbox hinweg auf gefährliche Module zuzugreifen. Betroffen waren Versionen vor 1.0.5, in denen Objekte und Module direkt von außen eingeschleust werden konnten. Zum Glück wurde das Problem in Version 1.0.5 behoben. Sysadmins sollten dringend auf diese aktualisierte Version umstellen, um ihre Systeme vor Angriffen zu schützen.
2026-03-18
opencve
vulnerability
CVE
Die Open-Source-Monitoring-Lösung Glances wies vor Version 4.5.2 eine schwerwiegende Sicherheitslücke auf. Angreifer konnten sich durch Missbrauch der Zeroconf-Diensterkennung Zugriff auf Glances-Zugangsdaten verschaffen. Zum Glück wurde der Fehler schnell behoben - Anwender sollten umgehend auf die aktuelle Version updaten.
2026-03-18
opencve
vulnerability
CVE
In älteren Versionen von Glances, einem Open-Source-Monitoring-Tool, konnte eine unauthentifizierte Abfrage der Serverliste vertrauliche Zugangsdaten für geschützte Glances-Server preisgeben. Betroffen sind Systeme, die Glances ohne Passwortschutz betreiben. Mit Version 4.5.2 wurde die Sicherheitslücke behoben.
2026-03-17
securityvulnerability_io
vulnerability
CVE
Eine Sicherheitslücke in ConnectWise ScreenConnect ermöglicht Angreifern mit Zugriff auf serverseitige kryptografische Materialien, unbefugten Zugriff zu erlangen. Dies kann zu erhöhten Berechtigungen in bestimmten Szenarien führen. Nutzer sollten ihre Serversicherheitskonfiguration umgehend überprüfen.
2026-03-17
securityonline_info
vulnerability
CVE
Forscher haben kritische Schwachstellen in Spring AI entdeckt, die Angreifern SQL- und JSONPath-Injection-Angriffe auf verbundene Datenbanken ermöglichen. Die Lücken können zur Kompromittierung von Systemen und zum Diebstahl sensibler Daten führen. Betroffene Anwender sollten umgehend die verfügbaren Sicherheitsupdates einspielen, um ihre Systeme vor Missbrauch zu schützen.
2026-03-17
securityonline_info
vulnerability
CVE
Eine Sicherheitslücke mit maximalem CVSS-Score von 10.0 in einem Datei-Browser ermöglicht Angreifern die Übernahme von Administratorrechten. Betroffen sind diverse Systeme, bei denen der Datei-Browser standardmäßig eingesetzt wird. Ein Patch ist dringend erforderlich, um die kritische Schwachstelle zu schließen und Systeme vor Kompromittierung zu schützen.
2026-03-17
securityonline_info
vulnerability
CVE
Schwerwiegende Sicherheitslücken in der Authlib-Bibliothek ermöglichen es Angreifern, JWT-Tokens zu fälschen und Padding-Oracle-Angriffe durchzuführen. Dies gefährdet Millionen von Nutzern, deren Anwendungen die betroffene Bibliothek verwenden. Die Schwachstellen müssen dringend behoben werden, um Identitätsdiebstahl und andere Angriffe zu verhindern.
2026-03-17
typo3
vulnerability
CVE
In der TYPO3-Extension "E-Mail MFA Provider" (mfa_email) wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen. Das Problem liegt darin, dass der generierte MFA-Code nach erfolgreicher Authentifizierung nicht ordnungsgemäß zurückgesetzt wird. Dadurch können Angreifer mit einem leeren MFA-Code zukünftige Anmeldeversuche durchführen. Die Lücke ist nur ausbeutbar, wenn "E-Mail MFA Provider" nicht der Standard-MFA-Anbieter ist und mindestens ein weiterer Anbieter verfügbar ist.
Auch berichtet von:
2026-03-17
thehackernews
vulnerability
CVE
Die US-Behörde CISA hat eine Sicherheitslücke mit der CVE-ID
CVE-2025-47813 in der Wing FTP-Software als aktiv ausgenutzt eingestuft. Die Schwachstelle mit einem CVSS-Score von 4,3 ermöglicht Angreifern die Offenlegung des Installationspfads der Anwendung unter bestimmten Bedingungen. Administratoren sollten umgehend nach Patches suchen und das System aktualisieren, um sich vor möglichen Angriffen zu schützen.