Aktuelle Artikel

Mehrere Schwachstellen (CVE-2026-28693, CVE-2026-3288) in Nginx

In Ingress-Nginx wurde eine Sicherheitslücke entdeckt, bei der die `nginx.ingress.kubernetes.io/rewrite-target`-Annotation missbraucht werden kann, um willkürlichen Code im Kontext des Ingress-Nginx-Controllers auszuführen. Dadurch können auch Geheimnisse (Secrets) preisgegeben werden, auf die der Controller Zugriff hat. Ein Patch ist erforderlich, um diese kritische Schwachstelle mit der CVE-ID CVE-2026-3288 zu beheben.
Quelle: app.opencve.io

Kritische SQL-Injektion in Nefteprodukttekhnika BUK TS-G - CVE-2026-3843

Eine kritische SQL-Injektions-Schwachstelle (CVE-2026-3843) im Konfigurationsmodul des Nefteprodukttekhnika BUK TS-G Gas Station Automation System 2.9.1 auf Linux ermöglicht es Angreifern, beliebige SQL-Befehle auszuführen und möglicherweise Remotecode-Ausführung zu erlangen. Admins sollten umgehend ein Sicherheitsupdate einspielen, um ihre Systeme vor dieser Gefahr zu schützen.
Quelle: app.opencve.io

Kritische RCE-Schwachstelle in openDCIM Version 23.04 (CVE-2026-28517)

In der openDCIM-Version 23.04 wurde eine kritische Sicherheitslücke mit der CVE-ID CVE-2026-28517 entdeckt. Die Schwachstelle ermöglicht es Angreifern, durch manipulierte Eingaben in der Konfigurationsdatei 'fac_Config.dot' beliebigen Schadcode auf dem Webserver auszuführen. Administratoren sollten dringend auf die neueste Version von openDCIM aktualisieren, um diese Anfälligkeit zu beseitigen.
Quelle: app.opencve.io

Schwerwiegende Pufferüberlauf in Utt Hiper

In der Verwaltungsfunktion der UTT HiPER 810G Router bis Version 1.7.7-1711 wurde eine Sicherheitslücke mit hoher Schwere (CVE-2026-3814) entdeckt. Durch Manipulationen kann ein Puffer-Überlauf ausgelöst werden, der eine Fernsteuerung des Systems ermöglicht. Ein Exploit für diese Schwachstelle ist bereits öffentlich verfügbar, sodass Angriffe drohen. Betroffene Nutzer sollten umgehend ein Firmware-Update einspielen, sobald der Hersteller eine Lösung bereitstellt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-3814, CVE-2026-3815).
Quelle: app.opencve.io

CVE-2026-30862: Kritische XSS-Lücke in Appsmith lässt Admin-Übernahme zu

Eine kritische Sicherheitslücke in der Tabellenkomponente von Appsmith ermöglicht Angreifern mit Standardnutzerrechten, einen Admin-Account zu übernehmen. Die Ursache ist fehlendes HTML-Sanitizing, was böswillige Attribute in den DOM einschleust. Durch die "Benutzer einladen"-Funktion können Angreifer Admin-APIs aufrufen und die volle Kontrolle über das System erlangen. Das Problem ist in Version 1.96 behoben.
Quelle: app.opencve.io

CVE-2026-30869: Kritische Schwachstelle in SiYuan-Wissensmanagement erlaubt Dateizugriff

Eine kritische Sicherheitslücke in der Personal-Wissensmanagement-Software SiYuan ermöglicht es Angreifern, durch Datei-Traversal-Techniken sensible Konfigurationsdateien auszulesen. Dadurch können sie an Geheimnisse wie API-Token, Cookie-Signier-Schlüssel und Authentifizierungscodes gelangen, die den vollen Zugriff auf die SiYuan-Schnittstelle ermöglichen. In bestimmten Szenarien könnte die Schwachstelle sogar zu Remote-Code-Execution führen. Der Patch in Version 3.5.10 schließt diese Sicherheitslücke.
Quelle: app.opencve.io

CVE-2026-30921: Kritische RCE-Lücke in OneUptime Monitoring-Lösung

In der Monitoring-Software OneUptime erlaubte eine Schwachstelle vor Version 10.0.20 Nutzern mit geringen Berechtigungen, eigenen Playwright-Code auszuführen, der direkten Zugriff auf den Browser-Prozess hatte. Dadurch konnten Angreifer beliebigen Code auf dem Überwachungsserver ausführen. Der Hersteller hat das Problem in Version 10.0.20 behoben.
Quelle: app.opencve.io

CVE-2026-30934: Kritische Sicherheitslücke in FileBrowser Quantum erlaubt Skripteinschleusung

Eine Schwachstelle im quelloffenen Dateimanager FileBrowser Quantum ermöglicht es Angreifern, bösartigen Code in öffentlich geteilten Dateien einzuschleusen. Das Problem betrifft Versionen vor 1.3.1-beta und 1.2.2-stable und kann ausgenutzt werden, wenn Nutzer die Share-URLs besuchen. Der Hersteller hat die Lücke in den genannten Updates behoben.
Quelle: app.opencve.io