| 06/04/2026 | DSA-2026-143 | 7.8 | DSA-2026-143: Schwachstelle in Dell ObjectScale (CVE-2026-28261) | Eine Schwachstelle (CVE-2026-28261) in Dell ObjectScale, die mit der Einfügung sensibler Informationen in Protokolldateien zusammenhängt, ermöglicht es einem lokalen Angreifer, Geheimnisse offenzulegen und seine Privilegien zu erhöhen, um das System zu kompromittieren. | Object Storage | 🟡 Mittel | ✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 23/03/2026 | XSA-480 | 7.8 | XCP-NG-Schwachstelle (CVE-2026-23554) | Eine Schwachstelle (CVE-2026-23554) wurde in XCP-ng 8.3 identifiziert, die speziell Systeme auf Basis von Intel x86-Prozessoren betrifft und es einer VM ermöglicht, den Host zu kompromittieren (Privilegieneskalation oder DoS). | IaaS OpenSource | 🟠 Hoch | ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 29/01/2026 | Herstellerbulletin | 2.9 - 8.5 | XCP-NG-Schwachstellen | Mehrere Schwachstellen wurden in XCP-ng entdeckt. Die schwerwiegendste ermöglicht eine Privilegieneskalation von einer VM auf dom0. Weitere Lücken ermöglichen die Ausführung beliebigen Codes über die NVMe-Emulation oder das Auslaufen vertraulicher Daten zwischen virtuellen Maschinen. | IaaS OpenSource | 🟠 Hoch | ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 23/01/2026 | DSA-2026-047 | 4.4 - 8.8 | DSA-2026-047: Schwachstellen in Dell ObjectScale | Mehrere Schwachstellen in Dell ObjectScale, die mit Standardanmeldedaten sowie unverschlüsselter Übertragung/Speicherung im Klartext zusammenhängen, ermöglichen lokale oder remote Kompromittierungen. | Object Storage | 🟠 Hoch | ✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 23/12/2025 | CVE-2025-14443 | 8.5 | Schwachstelle in Red Hat OpenShift (CVE-2025-14443) | Eine Schwachstelle in der Komponente openshift-apiserver ermöglicht eine Privilegieneskalation. Die Ausnutzung erfordert eine vorherige Authentifizierung. | PaaS OpenShift | 🟠 Hoch | ✅ Das Update Ihrer OpenShift-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 30/09/2025 | VMSA-2025-0016 | 8.5 | VMSA-2025-0016: Schwachstelle in VMware vCenter (CVE-2025-41250) | Eine Schwachstelle (CVE-2025-41250) ermöglicht es einem authentifizierten Angreifer, die Benachrichtigungs-E-Mails für geplante Aufgaben zu ändern. | IaaS By VMware | 🟠 Hoch | ✅ Das Update Ihrer vCenter-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. Das Update wird in den Console-Benachrichtigungen angezeigt. |
| 30/09/2025 | VMSA-2025-0015 | 7.6 | VMSA-2025-0015: Schwachstelle in VMware Tools (Windows) | Eine Schwachstelle (CVE-2025-41246) in VMware Tools für Windows ermöglicht eine Privilegieneskalation (erfordert einen authentifizierten lokalen Zugriff). | IaaS By VMware | 🟡 Mittel | ⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten. |
| 07/08/2025 | DSA-2025-154 | 8.4 | DSA-2025-154: Schwachstelle in Dell ObjectScale (CVE-2025-26476) | Eine Schwachstelle (CVE-2025-26476) in Dell ObjectScale (< 4.0.0.0), die mit der Verwendung fest codierter SSH-Schlüssel zusammenhängt, ermöglicht einen nicht authentifizierten lokalen Zugriff. | Object Storage | 🟠 Hoch | ✅ Die Behebung Ihrer ObjectScale-Umgebungen wird von Cloud Temple übernommen. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 15/07/2025 | VMSA-2025-0013 | 9.3 | VMSA-2025-0013: Schwerwiegende Schwachstellen in VMware ESXi | Mehrere schwerwiegende Schwachstellen betreffen VMware ESXi. Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟠 Hoch | ⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen. |
| 15/07/2025 | VMSA-2025-0013 | 7.1 | VMSA-2025-0013: Schwachstelle in VMware Tools (CVE-2025-41239) | Eine Schwachstelle (CVE-2025-41239) in VMware Tools ermöglicht die Offenlegung sensibler Informationen über nicht initialisierte vSockets. Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟡 Mittel | ⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten. |
| 01/07/2025 | XSA-470 | N/A | XCP-NG-Schwachstelle durch fehlerhafte Ausnahmebehandlung Herstellerbulletin | Eine Schwachstelle wurde in XCP-NG entdeckt, die es privilegiertem Code, der von einer virtuellen Maschine ausgeführt wird, ermöglicht, einen Hypervisor-Crash auszulösen und damit einen Denial-of-Service (DoS) des gesamten Hosts zu verursachen. | IaaS OpenSource | 🟡 Mittel | ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 23/05/2025 | XSA-468 | 8.8-9.0 | XCP-NG-Schwachstellen in den Windows-PV-Treibern (XSA-468) Herstellerbulletin | Mehrere Schwachstellen (CVE-2025-27462, CVE-2025-27463, CVE-2025-27464) in den Windows-PV-Treibern ermöglichen nicht privilegierten Benutzern, innerhalb von Windows-VMs Systemprivilegien zu erlangen. | IaaS OpenSource | 🟠 Hoch | ⚠️ Wir empfehlen, die Windows-PV-Treiber Ihrer virtuellen Maschinen auf die im Sicherheitsbulletin angegebenen korrigierten Versionen zu aktualisieren. ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. |
| 22/05/2025 | XSA-469, INTEL-SA | 4.9-6.5 | XCP-NG-Schwachstellen im Intel-Mikrocode und Xen (XSA-469, INTEL-SA) Herstellerbulletin | Sicherheitspatches für XCP-ng wurden veröffentlicht, die mehrere Schwachstellen im Intel-Mikrocode und Xen beheben. | IaaS OpenSource | 🟡 Mittel | ✅ Das Update Ihrer XCP-ng-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. |
| 21/05/2025 | VMSA-2025-0010 | 4.3-6.8 | VMSA-2025-0010: Mehrere Schwachstellen in VMware ESXi (CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) | Mehrere Schwachstellen in VMware ESXi wurden gemeldet: Schwachstelle für Denial-of-Service bei Gastoperationen (CVE-2025-41226), Schwachstelle für Denial-of-Service (CVE-2025-41227), Cross-Site-Scripting-Schwachstelle (XSS) (CVE-2025-41228). Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟡 Mittel | ⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen. |
| 21/05/2025 | VMSA-2025-0010 | 4.3-8.8 | VMSA-2025-0010: Mehrere Schwachstellen in vCenter (CVE-2025-41225, CVE-2025-41228) | Mehrere Schwachstellen in VMware vCenter wurden gemeldet: Schwachstelle für authentifizierte Befehlsausführung in VMware vCenter Server (CVE-2025-41225), Cross-Site-Scripting-Schwachstelle (XSS) (CVE-2025-41228). Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟠 Hoch | ✅ Das Update Ihrer vCenter-Instanzen ist ab der Validierung der Patches durch Cloud Temple geplant. Es sind keine Maßnahmen Ihrerseits erforderlich. Das Update wird in den Console-Benachrichtigungen angezeigt. |
| 14/05/2025 | VMSA-2025-0007 | 6.1 | VMSA-2025-0007: Unsichere Dateiverwaltung in VMware Tools (CVE-2025-22247) | Eine Schwachstelle in der Dateiverwaltung von VMware Tools wurde gemeldet. Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟡 Mittel | ⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten. |
| 25/03/2025 | VMSA-2025-0005 | 7.8 | VMSA-2025-0005: Authentifizierungsumgehung in VMware Tools für Windows (CVE-2025-22230) | Eine Schwachstelle zur Umgehung der Authentifizierung in VMware Tools für Windows wurde gemeldet. Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟠 Hoch | ⚠️ Wir empfehlen, die VMware Tools auf Ihren virtuellen Maschinen zu aktualisieren. Die korrigierten VM Tools-Versionen sind in den von Cloud Temple bereitgestellten ESXi-Paketen enthalten. |
| 04/03/2025 | VMSA-2025-0004 | 7.1-9.3 | VMSA-2025-0004: Mehrere Schwachstellen in VMware ESXi (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) | Mehrere Schwachstellen in VMware ESXi wurden gemeldet: VMCI-Heap-Overflow-Schwachstelle (CVE-2025-22224), von VMware als kritisch eingestuft, Schwachstelle für willkürliches Schreiben in VMware ESXi (CVE-2025-22225), HGFS-Informationenoffenlegungsschwachstelle (CVE-2025-22226). Patches werden vom Hersteller bereitgestellt. | IaaS By VMware | 🟠 Hoch | ⚠️ Wir empfehlen, Ihre Hypervisor zu aktualisieren. Die korrigierten ESXi-Versionen sind ab ihrer Validierung durch Cloud Temple verfügbar. Console weist auf ESXi-Systeme hin, die ein Update benötigen. |