Aktuelle Artikel
2026-03-17
typo3
vulnerability
CVE
In der TYPO3-Extension "E-Mail MFA Provider" (mfa_email) wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen. Das Problem liegt darin, dass der generierte MFA-Code nach erfolgreicher Authentifizierung nicht ordnungsgemäß zurückgesetzt wird. Dadurch können Angreifer mit einem leeren MFA-Code zukünftige Anmeldeversuche durchführen. Die Lücke ist nur ausbeutbar, wenn "E-Mail MFA Provider" nicht der Standard-MFA-Anbieter ist und mindestens ein weiterer Anbieter verfügbar ist.
Auch berichtet von:
2026-03-17
thehackernews
vulnerability
CVE
Die US-Behörde CISA hat eine Sicherheitslücke mit der CVE-ID
CVE-2025-47813 in der Wing FTP-Software als aktiv ausgenutzt eingestuft. Die Schwachstelle mit einem CVSS-Score von 4,3 ermöglicht Angreifern die Offenlegung des Installationspfads der Anwendung unter bestimmten Bedingungen. Administratoren sollten umgehend nach Patches suchen und das System aktualisieren, um sich vor möglichen Angriffen zu schützen.
2026-03-17
securityvulnerability_io
vulnerability
CVE
Craft CMS Versionen 4.0.0-RC1 bis 4.17.5 und 5.0.0-RC1 bis 5.9.11 weisen eine Sicherheitslücke auf, die es Nutzern mit geringen Rechten oder sogar Unbefugten ermöglicht, ihre Zugriffsrechte auf Administratorstatus zu erhöhen. Das Problem liegt in der fehlerhaften Autorisierung in der UsersController-Methode "actionImpersonateWithToken". Der Patch in Version 4.17.6 und 5.9.12 behebt diesen kritischen Fehler.
2026-03-17
securityvulnerability_io
vulnerability
CVE
Chamilo LMS, ein weit verbreitetes Lernmanagementsystem, weist vor Version 1.11.34 eine kritische, unauthentizierte SQL-Injection-Schwachstelle auf. Angreifer können damit beliebige SQL-Befehle ausführen und so die komplette Kontrolle über Administratorkonten erlangen, ohne Zugangsdaten zu benötigen. Betroffen sind sensible Daten wie personenbezogene Informationen. Nutzer sollten dringend auf Version 1.11.34 oder höher aktualisieren, um diese Sicherheitsrisiken zu beheben.
2026-03-17
opencve
vulnerability
CVE
Die YAML::Syck-Versionen bis 1.36 für Perl weisen mehrere potenzielle Sicherheitslücken auf, darunter einen schwerwiegenden Heap-Puffer-Überlauf im YAML-Emitter. Der Puffer-Überlauf tritt auf, wenn Klassennamen die anfängliche 512-Byte-Allokation überschreiten. Außerdem gibt es Probleme mit dem Base64-Decoder und der Verarbeitung von Trennzeichen, die zu Speicherlecks führen können. Admins sollten dringend auf eine aktualisierte Version umsteigen.
2026-03-17
opencve
vulnerability
CVE
Eine Schwachstelle in der Bibliothek libucl ermöglicht es Angreifern, durch speziell präparierte UCL-Eingaben einen Denial-of-Service-Zustand auszulösen. Beim Parsen und Ausgeben des Objekts führt dies zu einem Segmentationsfehler in der Funktion `ucl_object_emit`, was zum Absturz des betroffenen Systems führen kann. Ein Patch ist erforderlich, um diese kritische Sicherheitslücke zu schließen.
Auch berichtet von:
2026-03-17
opencve
vulnerability
CVE
In der Python-Bibliothek Authlib, die OAuth- und OpenID-Connect-Server erstellt, gab es bis Version 1.6.9 eine kritische Sicherheitslücke. Durch eine Schwachstelle in der JWS-Implementierung konnten Angreifer ohne Authentifizierung beliebige, gültig signierte JWT-Token erstellen. Dies ermöglichte ihnen, die Authentifizierung und Autorisierung vollständig zu umgehen. Die Lücke wurde in Version 1.6.9 geschlossen.
2026-03-17
opencve
vulnerability
CVE
Die Audit-Software GCB/FCB von DrangSoft hat eine kritische Schwachstelle, die es unautorisierte Angreifer ermöglicht, direkt auf bestimmte APIs zuzugreifen und ein neues Administratorkonto zu erstellen. Die Schwachstelle hat den CVE-Identifier
CVE-2026-4312 und wird mit einem Schweregrad von 9.8 (kritisch) bewertet. Admins sollten schnellstmöglich nach Patches suchen und die Anwendung bis zur Behebung nicht mehr verwenden.
2026-03-17
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im p2r3 Bareiron-Projekt ermöglicht es unbefugten Angreifern, sensible Informationen abzugreifen und Denial-of-Service-Attacken durchzuführen. Die Schwachstelle betrifft den Umgang mit Speicherzugriffen und kann durch das Einspielen eines Patches behoben werden. Admins sollten das Update zügig einspielen, um Systeme vor Kompromittierung zu schützen.
2026-03-17
opencve
vulnerability
CVE
In Apache Airflow-Versionen 3.1.0 bis 3.1.7 wurde eine Sicherheitslücke in den Human-in-the-Loop (HITL)-Endpunkten der Execution API entdeckt. Diese ermöglicht es jedem authentifizierten Task-Instanz, HITL-Workflows anderer Task-Instanzen zu lesen, zu genehmigen oder abzulehnen. Anwender werden empfohlen, auf Apache Airflow 3.1.8 oder höher zu aktualisieren, um das Problem zu beheben.
Auch berichtet von: