Autor: Peter Leibling

[UPDATE] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von Dateien

Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren.

[UPDATE] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen.

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren.

[UPDATE] [mittel] Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen.

CVE-2026-20818 Windows Kernel Information Disclosure Vulnerability

Updated the build numbers. This is an informational update only.

Sicherheitsupdates: HPE-Aruba-Produkte über mehrere Lücken attackierbar

Angreifer können an verschiedenen Schwachstellen in EdgeConnect SD-WAN Orchestrator und AOS-8/AOS-10 ansetzen.

Sicherheitsupdates: HPE-Aruba-Produkte über mehrere Lücken attackierbar

Angreifer können an verschiedenen Schwachstellen in EdgeConnect SD-WAN Orchestrator und AOS-8/AOS-10 ansetzen.

Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar

Angreifer können an mehreren Sicherheitslücken in Dell ECS und ObjectScale ansetzen. Updates schließen die Schwachstellen.

[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.