2026-03-12
thehackernews
vulnerability
CVE
Die US-Cyberbehörde CISA hat eine kritische Sicherheitslücke in der n8n-Automatisierungsplattform in ihren Katalog bekannt exploitierter Schwachstellen aufgenommen. Die Schwachstelle mit der Kennung
CVE-2025-68613 ermöglicht Angreifern die Ausführung von Schadcode. Laut CISA sind noch immer rund 24.700 Instanzen dieser Plattform ungepatcht und damit anfällig für Angriffe. Admins sollten das n8n-System umgehend aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-12
securityonline_info
vulnerability
CVE
Forscher entdeckten eine kritische Sicherheitslücke mit CVSS-Bewertung 9.4 in der GitHub Action "Xygeni". Die Schwachstelle ermöglicht Angreifern, Schadcode in CI/CD-Pipelines einzuschleusen und so Zugriff auf sensible Unternehmensdaten zu erlangen. Betroffene Unternehmen sollten dringend ein Software-Update durchführen, um die Lücke zu schließen und ihre Entwicklungs-Infrastruktur vor Kompromittierung zu schützen.
2026-03-12
securityonline_info
vulnerability
CVE
Google hat Chrome 146 veröffentlicht und dabei 29 Sicherheitslücken behoben. Eine davon,
CVE-2026-2441, wurde als kritisch eingestuft und soll bereits aktiv ausgenutzt werden. Admins sollten Chrome schnell auf die neue Version aktualisieren, um ihre Systeme vor Angriffen zu schützen.
2026-03-12
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit hoher Bewertung (8.8) wurde in der Firmware des Tenda W3 Routers entdeckt. Der Fehler ermöglicht es Angreifern, durch Manipulation von Eingabeparametern einen Pufferüberlauf auszulösen und so potenziell die Kontrolle über das Gerät zu erlangen. Das Problem ist öffentlich bekannt und könnte bereits ausgenutzt werden. Betroffene Anwender sollten umgehend ein Firmware-Update einspielen, sobald es vom Hersteller bereitgestellt wird.
Auch berichtet von:
2026-03-12
opencve
vulnerability
CVE
Eine Typverwechslungsschwachstelle mit hohem Risiko (CVSS 8.8) wurde in Apple-Produkten wie iOS, iPadOS, macOS und tvOS entdeckt. Durch die Verarbeitung manipulierter Webinhalte kann diese Lücke zur Ausführung beliebigen Codes missbraucht werden. Apple hat einen Patch veröffentlicht, der das Problem in den Versionen 17.3, 16.7.5 und 15.8.7 behebt. Es gibt Berichte, dass diese Schwachstelle bereits ausgenutzt wurde.
2026-03-12
opencve
vulnerability
CVE
In der Version 1.0 des Online-Terminbuchungssystems "itsourcecode" wurde eine schwerwiegende SQL-Injection-Schwachstelle entdeckt. Durch manipulierte Eingaben in der Datei /admin/patient_action.php kann diese Sicherheitslücke ausgenutzt werden, um Schadcode auf dem Server auszuführen. Da der Exploit öffentlich bekannt ist, besteht akute Gefahr für Systeme, die dieses System einsetzen. Sicherheitsadministratoren sollten umgehend nach Patches oder Workarounds suchen, um ihre Systeme vor dem Missbrauch dieser kritischen Schwachstelle zu schützen.
Auch berichtet von:
2026-03-12
opencve
vulnerability
CVE
Eine Sicherheitslücke in GitLab CE/EE ermöglichte es Nutzern, bei aktivierter "markdown_placeholders"-Funktion, JavaScript in Browsern zu injizieren. Das Problem betraf Versionen 10.6 bis 18.7.5, 18.8 bis 18.8.5 und 18.9 bis 18.9.1. GitLab hat das Problem in den Versionen 18.7.6, 18.8.6 und 18.9.2 behoben.
2026-03-12
opencve
vulnerability
CVE
In der Open-Source-IT-Management-Software GLPI existiert zwischen Version 11.0.0 und 11.0.4 eine Sicherheitslücke, die es einem authentifizierten Techniker-Nutzer ermöglicht, eine böswillige Datei hochzuladen und deren Ausführung auszulösen. Diese kritische Schwachstelle mit einem CVSS-Score von 8.1 wurde in Version 11.0.5 behoben.
2026-03-12
opencve
vulnerability
CVE
Eine Sicherheitslücke in der Verwaltungssoftware ClasroomIO vor Version 0.2.6 erlaubt es Angreifern, über die Endpunkte /api/verify und /rest/v1/profile ihre Rechte auszuweiten. Die Lücke mit der CVE-ID
CVE-2025-67298 wird als "hoch" eingestuft. Administratoren sollten umgehend ein Software-Update auf die aktuellste Version durchführen, um sich vor möglichen Angriffen zu schützen.
2026-03-12
opencve
vulnerability
CVE
Eine Schwachstelle in der Neutralisierung von SQL-Sonderzeichen in der Open-Source-Datengenerie-Anwendung "benkeen generatedata" in Version 4.0.14 ermöglicht es Angreifern, willkürlichen SQL-Code auszuführen. Dies kann zu einem Datenverlust oder der Übernahme des Systems führen. Bis ein Patch verfügbar ist, sollten Administratoren die Anwendung deaktivieren oder auf eine neuere Version aktualisieren.