Aktuelle Artikel
2026-03-06
opencve
vulnerability
CVE
Eine kritische Speicherleck-Schwachstelle mit einem Schweregrad von 8.8 wurde in macOS, iOS und iPadOS sowie Safari entdeckt. Durch die Verarbeitung von bösartig gestalteten Webinhalten kann es zu Speicherbeschädigung und möglicherweise sogar Schadcode-Ausführung kommen. Apple hat die Lücke in den Versionen 13.5, 16.6 und 16.6 geschlossen. Sicherheitsadministratoren sollten ihre Systeme umgehend aktualisieren, um Angriffe zu verhindern.
2026-03-06
opencve
vulnerability
CVE
Eine kritische Schwachstelle mit dem CVE-Bezeichner
CVE-2021-22681 wurde in den Versionen 21 und höher von Rockwell Automation Studio 5000 Logix Designer sowie in den Versionen 16 bis 20 von RSLogix 5000 entdeckt. Unbefugte Angreifer können die Authentifizierung umgehen und sich mit verschiedenen Logix-Controllern verbinden. Dies ermöglicht den Zugriff auf industrielle Steuerungssysteme. Betroffene Anwender sollten so schnell wie möglich auf die aktuellen, sicheren Versionen der Software aktualisieren.
2026-03-06
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im PHP-Programm M.Williamson ermöglicht es Angreifern, lokal Dateien einzubinden. Betroffen sind alle Versionen von M.Williamson bis einschließlich 1.2.11. Admins sollten dringend ein Update auf die neueste Version durchführen, um ihre Systeme vor Angriffen zu schützen.
2026-03-06
opencve
vulnerability
CVE
Vor Version 2026.2.14 von OpenClaw enthält die Google Chat-Überwachungskomponente eine Sicherheitslücke bei der Webanfrage-Weiterleitung. Angreifer können die Semantik der Erstanfrage-Verifizierung ausnutzen, um Webhook-Ereignisse unter falschen Kontexten zu verarbeiten und so Allowlists und Sitzungsrichtlinien zu umgehen. Dies ermöglicht eine unberechtigte Kontexteskalation.
2026-03-06
opencve
vulnerability
CVE
Eine kritische Schwachstelle in OpenClaw-Versionen vor 2026.2.14 ermöglicht es Angreifern mit gültigen Gateway-Zugangsdaten, willkürliche Befehle auf verbundenen Hosts auszuführen. Die Lücke liegt im Gateway, der interne Genehmigungsfelder in node.invoke-Parametern nicht ordnungsgemäß bereinigt. Dadurch können Entwickler-Arbeitsplätze und CI-Systeme kompromittiert werden. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-28466,
CVE-2026-28446).
2026-03-06
opencve
vulnerability
CVE
Versionen von OpenClaw vor 2026.2.12 verwenden einen nicht zeitkonstanten Stringvergleich für die Validierung von Hook-Tokens. Angreifer können über Zeitanalysen mehrerer Anfragen an den Hook-Endpunkt nach und nach den Authentifizierungs-Token extrahieren. Dies ermöglicht Remote-Attacken mit Netzwerkzugriff auf den Hook-Endpunkt.
2026-03-06
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke in der Telegram-Webhook-Funktion von OpenClaw-Versionen vor 2026.2.2 ermöglicht es Angreifern, Telegram-Updates zu fälschen und privilegierte Bot-Befehle auszuführen. Die Schwachstelle entsteht durch eine fehlende Überprüfung der Webhook-Geheimnisse, wodurch nicht authentifizierte HTTP-POST-Anfragen an den Webhook-Endpunkt möglich sind. Admins sollten dringend auf die aktuelle Version von OpenClaw aktualisieren, um sich vor dieser Lücke zu schützen.
2026-03-06
opencve
vulnerability
CVE
In der Beta-Version 1.5.2-3 des ZimaOS-Betriebssystems lässt sich die Zugriffskontrolle für interne Systemdateien umgehen. Durch Manipulation der API-Aufrufe können Nutzer wichtige Dateien und Ordner löschen, obwohl dies über die Benutzeroberfläche nicht möglich ist. Die mangelnde Validierung der Eingaben auf der Serverseite ermöglicht diesen Angriff mit einer Bewertung von 8.6 auf der CVE-Skala. Aktuell ist kein offizieller Patch verfügbar.
2026-03-06
opencve
vulnerability
CVE
Versionen von OpenClaw vor 2026.2.14 enthalten eine Sicherheitslücke im Gateway, die es Angreifern mit Zugriff auf die Gateway-Konfiguration ermöglicht, beliebigen Code auszuführen. Die Schwachstelle betrifft die unzureichende Überprüfung von Modulpfaden, die an die dynamische Import()-Funktion übergeben werden. Admins sollten dringend auf die neueste Version von OpenClaw aktualisieren, um diese kritische Lücke zu schließen.
2026-03-06
opencve
vulnerability
CVE
In den NLTK-Versionen ≤3.9.2 existiert eine Sicherheitslücke, die es Angreifern ermöglicht, willkürlichen Java-Code auszuführen. Das Problem liegt in der unsicheren Einbindung externer JAR-Dateien durch den StanfordSegmenter-Modul. Durch manipulierte Eingaben oder Abhängigkeiten können Angreifer bösartigen Code einschleusen und so die Kontrolle über das betroffene System erlangen. Benutzer sollten dringend auf die neueste NLTK-Version aktualisieren, um sich vor dieser kritischen Schwachstelle zu schützen.