2026-03-05
opencve
vulnerability
CVE
Eine kritische Schwachstelle vom Typ "PHP Remote File Inclusion" wurde im WordPress-Plugin "Notarius" entdeckt. Angreifer können diese Lücke ausnutzen, um willkürlichen Code auf dem Server auszuführen. Das Plugin ist von Version n/a bis 1.9 betroffen. Ein Patch ist verfügbar, Sysadmins sollten das Plugin umgehend aktualisieren.
2026-03-05
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin "Nirvana" erlaubt es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen. Die Schwachstelle ermöglicht Local File Inclusion und betrifft Versionen bis einschließlich 2.6. Sysadmins sollten das Plugin umgehend aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-05
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in der Open-Source-Software OpenSTAManager ermöglicht es Angreifern, ihre Berechtigungen willkürlich zu erhöhen. Durch einen direkten Aufruf bestimmter Funktionen können Nutzer sogar in die Administratorengruppe versetzt werden. Das Risiko ist mit 9.8 als kritisch eingestuft. Ein Patch ist erforderlich, um die Schwachstelle zu schließen.
2026-03-05
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke im Nicolet WFT-Parsing-Modul der Biosig-Bibliothek ermöglicht Angreifern die Ausführung von Schadcode. Ein speziell präpariertes .wft-Dateiformat kann zu einem Heap-Puffer-Überlauf führen. Betroffen sind Versionen 3.9.2 und der Master-Branch der Bibliothek. Ein Patch ist erforderlich, um das Problem zu beheben.
2026-03-05
opencve
vulnerability
CVE
Eine schwerwiegende Puffer-Überlauf-Schwachstelle mit Potenzial für Schadcode-Ausführung wurde in der Intan CLP-Parsing-Funktionalität der Biosig-Projektbibliothek libbiosig 3.9.2 und dem Master-Branch entdeckt. Angreifer können eine manipulierte Intan CLP-Datei einschleusen, um die Kontrolle über betroffene Systeme zu erlangen. Systemadministratoren sollten dringend ein Update auf eine Lösung der Entwickler installieren, sobald diese verfügbar ist.
2026-03-05
opencve
vulnerability
CVE
Die JavaScript-Bibliothek Qwik ist von einer kritischen Sicherheitslücke betroffen, die es Angreifern ermöglicht, beliebigen Code auf dem Server auszuführen. Die Schwachstelle betrifft Versionen von Qwik bis einschließlich 1.19.0 und wurde in Version 1.19.1 behoben. Betroffen sind Systeme, in denen die require()-Funktion zur Laufzeit verfügbar ist. Admins sollten umgehend auf die neueste Version von Qwik aktualisieren, um ihre Systeme vor diesem Angriff zu schützen.
2026-03-04
cisco_security
vulnerability
CVE
Cisco hat Sicherheitslücken (
CVE-2026-20050,
CVE-2026-20079) in der SSL-Entschlüsselungsfunktion seiner Secure Firewall Threat Defense (FTD)-Software entdeckt. Ein Angreifer könnte diese Schwachstellen ausnutzen, um durch manipulierten TLS-1.2-Verkehr einen Denial-of-Service-Zustand auf betroffenen Geräten zu verursachen und einen Neustart auszulösen. Cisco hat Updates veröffentlicht, um diese Probleme zu beheben. Es gibt keine Umgehungslösungen.
Auch berichtet von:
2026-03-04
socprime
vulnerability
CVE
Google hat eine schwere Sicherheitslücke in einer Qualcomm-Grafikkomponente behoben, die für gezielte Angriffe auf Android-Geräte ausgenutzt wurde. Die Schwachstelle, bekannt als
CVE-2026-21385, ermöglicht Speicherbeschädigung und kann zur Kompromittierung von Geräten führen. Unternehmen müssen dringend die neuesten Android-Sicherheitsupdates einspielen, um sich vor dieser Bedrohung zu schützen.
2026-03-04
securityvulnerability_io
vulnerability
CVE
In den IDC SFX Serie SuperFlex Satelliten-Receivern existiert eine kritische Sicherheitslücke, die es Angreifern ermöglicht, mit Administratorrechten beliebige Systembefehle auszuführen. Diese OS-Befehlsinjektions-Schwachstelle im Web-Management-Interface kann zu Kompromittierung der Systemintegrität und -vertraulichkeit führen. Ein Patch ist dringend erforderlich, um die Systeme vor Missbrauch zu schützen.
2026-03-04
securityvulnerability_io
vulnerability
CVE
Eine kritische Sicherheitslücke in der Konfiguration des International Datacasting SFX2100 Satellite Receivers ermöglicht Angreifern den Zugriff auf das System mit Administratorrechten. Dabei wird ein unsicher gespeichertes Root-Passwort-Hash verwendet, das sich leicht per Brute-Force-Attacken knacken lässt. Obwohl der direkte SSH-Zugang als Root blockiert ist, können Angreifer über andere Einstiegspunkte die volle Kontrolle über das Gerät erlangen.
Auch berichtet von: