Aktuelle Artikel

Kritische Speicherleck-Schwachstelle in Apple-Produkten - CVE-2023-43000

Eine kritische Speicherleck-Schwachstelle mit einem Schweregrad von 8.8 wurde in macOS, iOS und iPadOS sowie Safari entdeckt. Durch die Verarbeitung von bösartig gestalteten Webinhalten kann es zu Speicherbeschädigung und möglicherweise sogar Schadcode-Ausführung kommen. Apple hat die Lücke in den Versionen 13.5, 16.6 und 16.6 geschlossen. Sicherheitsadministratoren sollten ihre Systeme umgehend aktualisieren, um Angriffe zu verhindern.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Rockwell Automation Studio 5000 - CVE-2021-22681

Eine kritische Schwachstelle mit dem CVE-Bezeichner CVE-2021-22681 wurde in den Versionen 21 und höher von Rockwell Automation Studio 5000 Logix Designer sowie in den Versionen 16 bis 20 von RSLogix 5000 entdeckt. Unbefugte Angreifer können die Authentifizierung umgehen und sich mit verschiedenen Logix-Controllern verbinden. Dies ermöglicht den Zugriff auf industrielle Steuerungssysteme. Betroffene Anwender sollten so schnell wie möglich auf die aktuellen, sicheren Versionen der Software aktualisieren.
Quelle: app.opencve.io

CVE-2026-28469: Kritische Kontextumgehung in OpenClaw Google Chat-Komponente

Vor Version 2026.2.14 von OpenClaw enthält die Google Chat-Überwachungskomponente eine Sicherheitslücke bei der Webanfrage-Weiterleitung. Angreifer können die Semantik der Erstanfrage-Verifizierung ausnutzen, um Webhook-Ereignisse unter falschen Kontexten zu verarbeiten und so Allowlists und Sitzungsrichtlinien zu umgehen. Dies ermöglicht eine unberechtigte Kontexteskalation.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische Openclaw

Eine kritische Schwachstelle in OpenClaw-Versionen vor 2026.2.14 ermöglicht es Angreifern mit gültigen Gateway-Zugangsdaten, willkürliche Befehle auf verbundenen Hosts auszuführen. Die Lücke liegt im Gateway, der interne Genehmigungsfelder in node.invoke-Parametern nicht ordnungsgemäß bereinigt. Dadurch können Entwickler-Arbeitsplätze und CI-Systeme kompromittiert werden. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-28466, CVE-2026-28446).
Quelle: app.opencve.io

CVE-2026-28464: Zeitlücke in OpenClaw erlaubt Token-Extraktion

Versionen von OpenClaw vor 2026.2.12 verwenden einen nicht zeitkonstanten Stringvergleich für die Validierung von Hook-Tokens. Angreifer können über Zeitanalysen mehrerer Anfragen an den Hook-Endpunkt nach und nach den Authentifizierungs-Token extrahieren. Dies ermöglicht Remote-Attacken mit Netzwerkzugriff auf den Hook-Endpunkt.
Quelle: app.opencve.io

Schwachstelle in OpenClaw: CVE-2026-28454 erlaubt Telegram-Webhook-Manipulation

Eine kritische Sicherheitslücke in der Telegram-Webhook-Funktion von OpenClaw-Versionen vor 2026.2.2 ermöglicht es Angreifern, Telegram-Updates zu fälschen und privilegierte Bot-Befehle auszuführen. Die Schwachstelle entsteht durch eine fehlende Überprüfung der Webhook-Geheimnisse, wodurch nicht authentifizierte HTTP-POST-Anfragen an den Webhook-Endpunkt möglich sind. Admins sollten dringend auf die aktuelle Version von OpenClaw aktualisieren, um sich vor dieser Lücke zu schützen.
Quelle: app.opencve.io

Kritische Zugriffskontrolle-Lücke in ZimaOS: CVE-2026-28442 gefährdet Dateisystem

In der Beta-Version 1.5.2-3 des ZimaOS-Betriebssystems lässt sich die Zugriffskontrolle für interne Systemdateien umgehen. Durch Manipulation der API-Aufrufe können Nutzer wichtige Dateien und Ordner löschen, obwohl dies über die Benutzeroberfläche nicht möglich ist. Die mangelnde Validierung der Eingaben auf der Serverseite ermöglicht diesen Angriff mit einer Bewertung von 8.6 auf der CVE-Skala. Aktuell ist kein offizieller Patch verfügbar.
Quelle: app.opencve.io

CVE-2026-28456: Kritische RCE-Lücke in OpenClaw Gateway

Versionen von OpenClaw vor 2026.2.14 enthalten eine Sicherheitslücke im Gateway, die es Angreifern mit Zugriff auf die Gateway-Konfiguration ermöglicht, beliebigen Code auszuführen. Die Schwachstelle betrifft die unzureichende Überprüfung von Modulpfaden, die an die dynamische Import()-Funktion übergeben werden. Admins sollten dringend auf die neueste Version von OpenClaw aktualisieren, um diese kritische Lücke zu schließen.
Quelle: app.opencve.io

CVE-2026-0848: Kritische RCE-Lücke in NLTK-Bibliothek

In den NLTK-Versionen ≤3.9.2 existiert eine Sicherheitslücke, die es Angreifern ermöglicht, willkürlichen Java-Code auszuführen. Das Problem liegt in der unsicheren Einbindung externer JAR-Dateien durch den StanfordSegmenter-Modul. Durch manipulierte Eingaben oder Abhängigkeiten können Angreifer bösartigen Code einschleusen und so die Kontrolle über das betroffene System erlangen. Benutzer sollten dringend auf die neueste NLTK-Version aktualisieren, um sich vor dieser kritischen Schwachstelle zu schützen.
Quelle: app.opencve.io