Aktuelle Artikel

Microsoft behebt 84 Sicherheitslücken im März-Patch-Dienstag, darunter zwei öffentlich bekannte Zero-Days

Microsoft hat 84 neue Sicherheitslücken in verschiedenen Softwarekomponenten behoben, darunter acht kritische und 76 wichtige Schwachstellen. 46 der Lücken ermöglichen Rechteausweitung, 18 erlauben Remotecodeausführung und 10 führen zu Informationspreisgabe. Zwei der Lücken waren bereits öffentlich bekannt. Admins sollten die Patches zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

CVE-2026-27728: Kritische Schwachstelle in OneUptime ermöglicht Kompromittierung von Konten und Ausführung von Schadcode

In der IT-Sicherheitslösung OneUptime wurden mehrere Schwachstellen mit maximaler CVSS-Bewertung von 10.0 entdeckt. Diese Lücken ermöglichen Angreifern die vollständige Übernahme von Benutzerkonten sowie die Ausführung von Schadcode auf betroffenen Systemen. Administratoren sollten umgehend die verfügbaren Patches installieren, um ihre Systeme vor diesen kritischen Sicherheitslücken zu schützen.
Quelle: securityonline.info

Mehrere Schwachstellen (CVE-2025-13067, CVE-2026-23813, CVE-2026-23814, CVE-2026-23815, CVE-2026-23816, CVE-2026-23817, CVE-2026-24448, CVE-2026-27842, CVE-2026-29515) in Aos-Cx

Eine Sicherheitslücke in den Befehlsparametern eines bestimmten AOS-CX CLI-Befehls ermöglicht es einem authentifizierten Angreifer mit geringen Rechten, schädliche Befehle einzuschleusen und unerwünschtes Verhalten zu verursachen. Betroffen ist die CVE-2026-23814 mit einem Schweregrad von 8.8 (Hoch). Systemadministratoren sollten dringend nach einem Patch suchen und die Zugriffsrechte auf den betroffenen Befehl überprüfen.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-65791, CVE-2026-0123) in Zoneminder

Die Version 1.36.34 des Videoüberwachungssystems ZoneMinder weist eine kritische Sicherheitslücke auf. Durch mangelhafte Eingabevalidierung kann ein Angreifer beliebigen Code auf dem Server ausführen. Das Entwicklerteam bestreitet zwar die Existenz dieser Schwachstelle, aber Sicherheitsexperten raten dennoch dringend zu einem Update, um Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-0122 ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne zusätzliche Berechtigungen. Die Schwachstelle betrifft mehrere Softwarekomponenten und kann zu Remotecodeausführung führen, ohne dass der Nutzer interagieren muss. Bis zur Veröffentlichung eines Patches sollten betroffene Systeme isoliert und der Zugriff eingeschränkt werden. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0122, CVE-2025-41765).
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2025-48611, CVE-2026-1992) in Java-Bibliothek

In der Java-Bibliothek "DeviceId.java" existiert eine Schwachstelle, die zu einer lokalen Eskalation von Berechtigungen führen kann. Die Lücke entsteht durch eine fehlende Überprüfung der Grenzen beim Zugriff auf die "DeviceId"-Komponente. Für die Ausnutzung ist keine zusätzliche Berechtigung erforderlich. Entwickler sollten dringend einen Patch installieren, sobald dieser verfügbar ist.
Quelle: app.opencve.io

Mehrere Schwachstellen (CVE-2023-27573, CVE-2026-1993) in Docker

Die Versionene von netbox-docker vor 2.5.0 haben einen Superuser-Account mit Standardanmeldedaten. Obwohl die meisten Nutzer das Passwort ändern, verwenden noch etwa 10% den Standardwert für das API-Token. Dies kann ausgenutzt werden, um die Kontrolle über die Anwendung zu erlangen. Der Hersteller war sich des Problems bewusst und hat keine Einwände gegen die Vergabe der CVE-ID erhoben.
Quelle: app.opencve.io

Kritische SQL-Injection-Lücke in Koha-Bibliothekssoftware (CVE-2026-31844)

Eine schwerwiegende SQL-Injection-Schwachstelle (CVE-2026-31844) in der Koha-Bibliothekssoftware ermöglicht es Mitarbeitern mit geringen Berechtigungen, über die Suggestion.pl-Schnittstelle beliebige SQL-Abfragen auszuführen und so auf sensible Datenbankinhalte zuzugreifen. Dies kann zur vollständigen Kompromittierung der Datenbank und Offenlegung oder Manipulation gespeicherter Informationen führen. Ein Patch ist dringend erforderlich, um dieses Sicherheitsrisiko zu beheben.
Quelle: app.opencve.io

Kritische RCE-Lücke in IFTOP-Netzwerktool

Die Netzwerkverwaltungssoftware IFTOP von WellChoose weist eine kritische Schwachstelle auf, die es unautorisierte Angreifer ermöglicht, beliebigen Code auf dem Server auszuführen (CVE-2026-3826). Betroffen sind alle Versionen des Tools. Administratoren sollten umgehend einen Patch einspielen, um die Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io