Zum Hauptinhalt springen

Sicherheitswarnungen

Hier finden Sie die Sicherheitswarnungen zu unseren Cloud-Diensten. Diese Seite wird täglich aktualisiert, um neu identifizierte Schwachstellen zu berücksichtigen.

Schwachstellen

DatumReferenz(en)CVSSTitelBeschreibungDienst(e)SchweregradMaßnahme
06/04/2026DSA-2026-1437.8DSA-2026-143: Schwachstelle in Dell ObjectScale (CVE-2026-28261)Eine Schwachstelle (CVE-2026-28261) in Dell ObjectScale, die mit der Einfügung sensibler Informationen in Protokolldateien zusammenhängt, ermöglicht es einem lokalen Angreifer, Geheimnisse offenzulegen und seine Privilegien zu erhöhen, um das System zu kompromittieren.Object Storage🟡 Mittel✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich.
23/03/2026XSA-4807.8XCP-NG-Schwachstelle (CVE-2026-23554)Eine Schwachstelle (CVE-2026-23554) wurde in XCP-ng 8.3 identifiziert, die speziell Systeme auf Basis von Intel x86-Prozessoren betrifft und es einer VM ermöglicht, den Host zu kompromittieren (Privilegieneskalation oder DoS).IaaS OpenSource🟠 Hoch✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich.
29/01/2026Herstellerbulletin2.9 - 8.5XCP-NG-SchwachstellenMehrere Schwachstellen wurden in XCP-ng entdeckt. Die schwerwiegendste ermöglicht eine Privilegieneskalation von einer VM auf dom0. Weitere Lücken ermöglichen die Ausführung beliebigen Codes über die NVMe-Emulation oder das Auslaufen vertraulicher Daten zwischen virtuellen Maschinen.IaaS OpenSource🟠 Hoch✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich.
23/01/2026DSA-2026-0474.4 - 8.8DSA-2026-047: Schwachstellen in Dell ObjectScaleMehrere Schwachstellen in Dell ObjectScale, die mit Standardanmeldedaten sowie unverschlüsselter Übertragung/Speicherung im Klartext zusammenhängen, ermöglichen lokale oder remote Kompromittierungen.Object Storage🟠 Hoch✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich.
23/12/2025CVE-2025-144438.5Schwachstelle in Red Hat OpenShift (CVE-2025-14443)Eine Schwachstelle in der Komponente openshift-apiserver ermöglicht eine Privilegieneskalation. Die Ausnutzung erfordert eine vorherige Authentifizierung.PaaS OpenShift🟠 Hoch✅ Das Update Ihrer OpenShift-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich.
30/09/2025VMSA-2025-00168.5VMSA-2025-0016: Schwachstelle in VMware vCenter (CVE-2025-41250)Eine Schwachstelle (CVE-2025-41250) ermöglicht es einem authentifizierten Angreifer, die Benachrichtigungs-E-Mails für geplante Aufgaben zu ändern.IaaS By VMware🟠 Hoch✅ Das Update Ihrer vCenter-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. Das Update wird in den Console-Benachrichtigungen angezeigt.
30/09/2025VMSA-2025-00157.6VMSA-2025-0015: Schwachstelle in VMware Tools (Windows)Eine Schwachstelle (CVE-2025-41246) in VMware Tools für Windows ermöglicht eine Privilegieneskalation (erfordert einen authentifizierten lokalen Zugriff).IaaS By VMware🟡 Mittel⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten.
07/08/2025DSA-2025-1548.4DSA-2025-154: Schwachstelle in Dell ObjectScale (CVE-2025-26476)Eine Schwachstelle (CVE-2025-26476) in Dell ObjectScale (< 4.0.0.0), die mit der Verwendung fest codierter SSH-Schlüssel zusammenhängt, ermöglicht einen nicht authentifizierten lokalen Zugriff.Object Storage🟠 Hoch✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich.
15/07/2025VMSA-2025-00139.3VMSA-2025-0013: Schwerwiegende Schwachstellen in VMware ESXiMehrere schwerwiegende Schwachstellen betreffen VMware ESXi. Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟠 Hoch⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen.
15/07/2025VMSA-2025-00137.1VMSA-2025-0013: Schwachstelle in VMware Tools (CVE-2025-41239)Eine Schwachstelle (CVE-2025-41239) in VMware Tools ermöglicht die Offenlegung sensibler Informationen über nicht initialisierte vSockets. Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟡 Mittel⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten.
01/07/2025XSA-470N/AXCP-NG-Schwachstelle durch fehlerhafte Ausnahmebehandlung HerstellerbulletinEine Schwachstelle wurde in XCP-NG entdeckt, die es privilegiertem Code, der von einer virtuellen Maschine ausgeführt wird, ermöglicht, einen Hypervisor-Crash auszulösen und damit einen Denial-of-Service (DoS) des gesamten Hosts zu verursachen.IaaS OpenSource🟡 Mittel✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich.
23/05/2025XSA-4688.8-9.0XCP-NG-Schwachstellen in den Windows-PV-Treibern (XSA-468) HerstellerbulletinMehrere Schwachstellen (CVE-2025-27462, CVE-2025-27463, CVE-2025-27464) in den Windows-PV-Treibern ermöglichen nicht privilegierten Benutzern, innerhalb von Windows-VMs Systemprivilegien zu erlangen.IaaS OpenSource🟠 Hoch⚠️ Wir empfehlen, die Windows-PV-Treiber Ihrer virtuellen Maschinen auf die im Sicherheitsbulletin angegebenen korrigierten Versionen zu aktualisieren. ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant.
22/05/2025XSA-469, INTEL-SA4.9-6.5XCP-NG-Schwachstellen im Intel-Mikrocode und Xen (XSA-469, INTEL-SA) HerstellerbulletinSicherheitspatches für XCP-ng wurden veröffentlicht, die mehrere Schwachstellen im Intel-Mikrocode und Xen beheben.IaaS OpenSource🟡 Mittel✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich.
21/05/2025VMSA-2025-00104.3-6.8VMSA-2025-0010: Mehrere Schwachstellen in VMware ESXi (CVE-2025-41226, CVE-2025-41227, CVE-2025-41228)Mehrere Schwachstellen in VMware ESXi wurden gemeldet: Schwachstelle für Denial-of-Service bei Gastoperationen (CVE-2025-41226), Schwachstelle für Denial-of-Service (CVE-2025-41227), Cross-Site-Scripting-Schwachstelle (XSS) (CVE-2025-41228). Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟡 Mittel⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen.
21/05/2025VMSA-2025-00104.3-8.8VMSA-2025-0010: Mehrere Schwachstellen in vCenter (CVE-2025-41225, CVE-2025-41228)Mehrere Schwachstellen in VMware vCenter wurden gemeldet: Schwachstelle für authentifizierte Befehlsausführung in VMware vCenter Server (CVE-2025-41225), Cross-Site-Scripting-Schwachstelle (XSS) (CVE-2025-41228). Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟠 Hoch✅ Das Update Ihrer vCenter-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. Das Update wird in den Console-Benachrichtigungen angezeigt.
14/05/2025VMSA-2025-00076.1VMSA-2025-0007: Unsichere Dateiverwaltung in VMware Tools (CVE-2025-22247)Eine Schwachstelle in der Dateiverwaltung von VMware Tools wurde gemeldet. Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟡 Mittel⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten.
25/03/2025VMSA-2025-00057.8VMSA-2025-0005: Authentifizierungsumgehung in VMware Tools für Windows (CVE-2025-22230)Eine Schwachstelle zur Umgehung der Authentifizierung in VMware Tools für Windows wurde gemeldet. Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟠 Hoch⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten.
04/03/2025VMSA-2025-00047.1-9.3VMSA-2025-0004: Mehrere Schwachstellen in VMware ESXi (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)Mehrere Schwachstellen in VMware ESXi wurden gemeldet: VMCI-Heap-Overflow-Schwachstelle (CVE-2025-22224), von VMware als kritisch eingestuft, Schwachstelle für willkürliches Schreiben in VMware ESXi (CVE-2025-22225), HGFS-Informationenoffenlegungsschwachstelle (CVE-2025-22226). Patches werden vom Hersteller bereitgestellt.IaaS By VMware🟠 Hoch⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen.

Informationen

  • Datum : Erstveröffentlichungsdatum der Cloud Temple-Sicherheitswarnung.
  • Referenz(en) : CVE-ID, sofern verfügbar.
  • CVSS : Basis-CVSS-v3-Score, wie vom Anbieter oder CVE gemeldet, ohne Kontext. Die Kontextualisierung erfolgt über den CT-Schweregrad. Betrifft die Warnung mehrere Schwachstellen, werden der minimale und maximale CVSS-Score angegeben.
  • Titel : Titel der Warnung, ggf. mit Anbieterreferenz, sofern verfügbar.
  • Beschreibung : Zusammenfassende Beschreibung mit Link(s) zu detaillierten Informationen.
  • Dienst(e) : Cloud Temple-Dienst(e), die betroffen sein könnten.
  • Schweregrad : Schweregrad im Kontext der Cloud Temple-Dienste (für die kritischste Schwachstelle bei mehreren Schwachstellen). Ausnutzbarkeitskriterien werden im technischen Kontext unserer Cloud-Infrastrukturen und -Dienste berücksichtigt.
SchweregradBeschreibung
🔴 KritischCVSS-Schwachstelle 7+ mit hohem Ausnutzungsrisiko (starke Exposition, einfache Ausnutzbarkeit). Eine Korrektur oder Minderung wird dringendst innerhalb kürzester Zeit empfohlen.
🟠 WichtigCVSS-Schwachstelle 7+ ohne hohes Ausnutzungsrisiko (begrenzte Exposition oder Ausnutzungsbeschränkungen)
🟡 MittelCVSS-Schwachstelle 4+
🔵 GeringCVSS-Schwachstelle unter 4 oder nicht ausnutzbar.
  • Bearbeitung : Informationen und Empfehlungen im Kontext der Cloud Temple-Dienste. ⚠️ zeigt an, dass eine Benutzeraktion zur Behandlung der Schwachstelle erforderlich ist. ✅ zeigt an, dass die Behandlung der Schwachstelle von Cloud Temple übernommen wird.