Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-1323, CVE-2026-4202, CVE-2026-4208) in Typo3-Extension

In der TYPO3-Extension "E-Mail MFA Provider" (mfa_email) wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen. Das Problem liegt darin, dass der generierte MFA-Code nach erfolgreicher Authentifizierung nicht ordnungsgemäß zurückgesetzt wird. Dadurch können Angreifer mit einem leeren MFA-Code zukünftige Anmeldeversuche durchführen. Die Lücke ist nur ausbeutbar, wenn "E-Mail MFA Provider" nicht der Standard-MFA-Anbieter ist und mindestens ein weiterer Anbieter verfügbar ist.
Quelle: typo3.org

CVE-2025-47813: Sicherheitslücke in Wing FTP ermöglicht Offenlegung von Serververzeichnissen

Die US-Behörde CISA hat eine Sicherheitslücke mit der CVE-ID CVE-2025-47813 in der Wing FTP-Software als aktiv ausgenutzt eingestuft. Die Schwachstelle mit einem CVSS-Score von 4,3 ermöglicht Angreifern die Offenlegung des Installationspfads der Anwendung unter bestimmten Bedingungen. Administratoren sollten umgehend nach Patches suchen und das System aktualisieren, um sich vor möglichen Angriffen zu schützen.
Quelle: thehackernews.com

CVE-2026-32267: Kritische Eskalationslücke in Craft CMS entdeckt

Craft CMS Versionen 4.0.0-RC1 bis 4.17.5 und 5.0.0-RC1 bis 5.9.11 weisen eine Sicherheitslücke auf, die es Nutzern mit geringen Rechten oder sogar Unbefugten ermöglicht, ihre Zugriffsrechte auf Administratorstatus zu erhöhen. Das Problem liegt in der fehlerhaften Autorisierung in der UsersController-Methode "actionImpersonateWithToken". Der Patch in Version 4.17.6 und 5.9.12 behebt diesen kritischen Fehler.
Quelle: securityvulnerability.io

CVE-2026-28430: Kritische SQL-Injection-Lücke in Chamilo LMS

Chamilo LMS, ein weit verbreitetes Lernmanagementsystem, weist vor Version 1.11.34 eine kritische, unauthentizierte SQL-Injection-Schwachstelle auf. Angreifer können damit beliebige SQL-Befehle ausführen und so die komplette Kontrolle über Administratorkonten erlangen, ohne Zugangsdaten zu benötigen. Betroffen sind sensible Daten wie personenbezogene Informationen. Nutzer sollten dringend auf Version 1.11.34 oder höher aktualisieren, um diese Sicherheitsrisiken zu beheben.
Quelle: securityvulnerability.io

Kritische Sicherheitslücke in YAML::Syck Perl-Modul - CVE-2026-4177

Die YAML::Syck-Versionen bis 1.36 für Perl weisen mehrere potenzielle Sicherheitslücken auf, darunter einen schwerwiegenden Heap-Puffer-Überlauf im YAML-Emitter. Der Puffer-Überlauf tritt auf, wenn Klassennamen die anfängliche 512-Byte-Allokation überschreiten. Außerdem gibt es Probleme mit dem Base64-Decoder und der Verarbeitung von Trennzeichen, die zu Speicherlecks führen können. Admins sollten dringend auf eine aktualisierte Version umsteigen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-69809, CVE-2026-0708) in Libucl

Eine Schwachstelle in der Bibliothek libucl ermöglicht es Angreifern, durch speziell präparierte UCL-Eingaben einen Denial-of-Service-Zustand auszulösen. Beim Parsen und Ausgeben des Objekts führt dies zu einem Segmentationsfehler in der Funktion `ucl_object_emit`, was zum Absturz des betroffenen Systems führen kann. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
Quelle: app.opencve.io

CVE-2026-27962: Kritische JWT-Signatur-Schwachstelle in Authlib

In der Python-Bibliothek Authlib, die OAuth- und OpenID-Connect-Server erstellt, gab es bis Version 1.6.9 eine kritische Sicherheitslücke. Durch eine Schwachstelle in der JWS-Implementierung konnten Angreifer ohne Authentifizierung beliebige, gültig signierte JWT-Token erstellen. Dies ermöglichte ihnen, die Authentifizierung und Autorisierung vollständig zu umgehen. Die Lücke wurde in Version 1.6.9 geschlossen.
Quelle: app.opencve.io

Kritische Schwachstelle in DrangSoft-Audit-Software - CVE-2026-4312

Die Audit-Software GCB/FCB von DrangSoft hat eine kritische Schwachstelle, die es unautorisierte Angreifer ermöglicht, direkt auf bestimmte APIs zuzugreifen und ein neues Administratorkonto zu erstellen. Die Schwachstelle hat den CVE-Identifier CVE-2026-4312 und wird mit einem Schweregrad von 9.8 (kritisch) bewertet. Admins sollten schnellstmöglich nach Patches suchen und die Anwendung bis zur Behebung nicht mehr verwenden.
Quelle: app.opencve.io

CVE-2025-69808: Kritische Sicherheitslücke im p2r3 Bareiron-Projekt

Eine kritische Sicherheitslücke im p2r3 Bareiron-Projekt ermöglicht es unbefugten Angreifern, sensible Informationen abzugreifen und Denial-of-Service-Attacken durchzuführen. Die Schwachstelle betrifft den Umgang mit Speicherzugriffen und kann durch das Einspielen eines Patches behoben werden. Admins sollten das Update zügig einspielen, um Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Autorisierungslücke in Apache Airflow CVE-2026-30911

In Apache Airflow-Versionen 3.1.0 bis 3.1.7 wurde eine Sicherheitslücke in den Human-in-the-Loop (HITL)-Endpunkten der Execution API entdeckt. Diese ermöglicht es jedem authentifizierten Task-Instanz, HITL-Workflows anderer Task-Instanzen zu lesen, zu genehmigen oder abzulehnen. Anwender werden empfohlen, auf Apache Airflow 3.1.8 oder höher zu aktualisieren, um das Problem zu beheben.
Quelle: app.opencve.io