2026-03-03
thehackernews
vulnerability
CVE
Google hat eine kritische Sicherheitslücke in einer Qualcomm-Komponente für Android-Geräte bestätigt. Die Schwachstelle
CVE-2026-21385 ermöglicht Pufferüberlauf-Angriffe und hat einen CVSS-Score von 7,8. Qualcomm hat einen Patch veröffentlicht, der von Android-Herstellern zeitnah eingespielt werden sollte, um Geräte vor Angriffen zu schützen.
2026-03-03
securityonline_info
vulnerability
CVE
Eine neue autonome Kampagne, die als "Hackerbot-Klaue" bezeichnet wird, missbraucht GitHub Actions, um sich in Repositorys einzuschleusen. Dies kann zu Übernahmen von AWS-Konsolen führen. Die Schwachstelle
CVE-2025-54594 in React Native Bottom Tabs' GitHub Actions wurde ebenfalls entdeckt und ermöglicht Remote-Code-Ausführung. Sicherheitsverantwortliche sollten umgehend Gegenmaßnahmen ergreifen und ihre GitHub-Aktionen überprüfen.
2026-03-03
securityonline_info
vulnerability
CVE
Eine kritische Sicherheitslücke mit der Kennung
CVE-2025-20337 wurde im HPE AutoPass License Server entdeckt. Das Ausnutzen dieser Schwachstelle ermöglicht Angreifern eine unautorisierte Remotekontrolle und den Zugriff auf Dateien. Betroffene Administratoren sollten umgehend das bereitgestellte Sicherheitsupdate einspielen, um ihre Systeme vor Kompromittierung zu schützen.
2026-03-03
securityonline_info
vulnerability
CVE
Das Android-Update vom März 2026 adressiert eine kritische Zero-Day-Lücke, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern die Ausführung von beliebigem Code. Betroffene Nutzer sollten das Update zeitnah installieren, um sich vor Angriffen zu schützen.
2026-03-03
securityonline_info
vulnerability
CVE
Eine schwerwiegende, bislang ungepatcht Sicherheitslücke in MS-Agent ermöglicht es Hackern, KI-Assistenten zu übernehmen. Das Problem betrifft zahlreiche Anwendungen, die auf der betroffenen Komponente aufbauen. Bis ein Patch vorliegt, bleibt Admins nichts anderes übrig, als die Nutzung des MS-Agent vorübergehend zu deaktivieren.
2026-03-03
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit einer Bewertung von 9.8 wurde in der Firmware von Tenda W20E V4.0 entdeckt. Angreifer können durch die mangelhafte Eingabevalidierung des "nptr"-Parameters eine Puffer-Überlauf-Schwachstelle ausnutzen. Das könnte zu schwerwiegenden Folgen wie Schadcode-Ausführung führen. Admins sollten dringend ein Firmware-Update einspielen, sobald es verfügbar ist, um ihre Geräte vor Missbrauch zu schützen.
Auch berichtet von:
2026-03-03
opencve
vulnerability
CVE
Eine kritische Sicherheitslücke mit
CVE-2026-1492 wurde im WordPress-Plugin "User Registration & Membership" entdeckt. Durch fehlerhafte Rechteverwaltung können unauthentifizierte Angreifer Administratorkonten erstellen. Das Plugin sollte dringend auf die neueste Version aktualisiert werden, um diese Schwachstelle zu schließen.
2026-03-03
opencve
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke mit der CVE-Nummer
CVE-2026-0006 erlaubt Angreifern das Lesen und Schreiben außerhalb der Grenzen des Heap-Speichers. Dies kann zu einer Remote-Code-Ausführung führen, ohne dass der Anwender interagieren muss. Die Auswirkungen sind als kritisch mit einem CVSS-Score von 9.8 eingestuft.
Auch berichtet von:
2026-03-03
opencve
vulnerability
CVE
In der Android-App PickActivity.java existiert eine Schwachstelle, die es einem Angreifer ermöglicht, jede beliebige App als DocumentsUI-Anwendung zu starten. Dies führt zu einer lokalen Privileg-Eskalation, ohne dass der Anwender weitere Schritte ausführen muss. Die Schwachstelle hat den CVE-Identifier
CVE-2026-0013 und wird als "Hoch" (8.4) eingestuft. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2026-0013,
CVE-2026-0011).
2026-03-03
opencve
vulnerability
CVE
In der Java-Bibliothek "ParsedPermissionUtils.java" gibt es eine Schwachstelle, die es Angreifern ermöglicht, Berechtigungen ohne Zustimmung des Nutzers zu erlangen. Dies kann zu einer lokalen Eskalation von Rechten führen, ohne dass der Angreifer zusätzliche Ausführungsberechtigungen benötigt.
Auch berichtet von: