CVE Feed: Aktuelle Schwachstellen & Fixes
Kuratierte CVE-Datenbank mit konkreten Mitigation-Schritten — kein Security-Rauschen, nur was für Self-Hosted-Infrastruktur relevant ist. Jeder Eintrag enthält CVSS-Score, betroffene Versionen und sofort anwendbare Fix-Schritte.
Alle CVEs — nach Schweregrad sortiert
| CVE ID | Name | CVSS | Software | Fix |
|---|---|---|---|---|
| CVE-2024-3094 | XZ Utils Backdoor – Supply Chain Attack | 10.0 | XZ Utils (liblzma) | Fix → |
| CVE-2024-27198 | JetBrains TeamCity Authentication Bypass | 10.0 | JetBrains TeamCity | Fix → |
| CVE-2025-29927 | Next.js Middleware Authorization Bypass | 9.1 | Next.js | Fix → |
| CVE-2024-45337 | Go crypto/ssh – Misuse of ServerConfig.PublicKeyCallback | 9.1 | Go standard library (crypto/ssh) | Fix → |
| CVE-2024-6387 | OpenSSH regreSSHion – Unauthenticated RCE | 8.1 | OpenSSH | Fix → |
| CVE-2024-21626 | runc Container Escape – Leaky Vessels | 8.6 | runc (Docker, Kubernetes, containerd) | Fix → |
| CVE-2023-44487 | HTTP/2 Rapid Reset DDoS Attack | 7.5 | HTTP/2 servers (nginx, Apache, Node.js, Go, AWS, Cloudflare) | Fix → |
| CVE-2024-56374 | Django SQL Injection via QuerySet.annotate() | 7.5 | Django | Fix → |
Patch-SLA Leitfaden
CRITICAL (CVSS 9–10)
Mit aktivem Exploit: 24 Stunden. Ohne aktiven Exploit: 7 Tage. NIS2: Sofort melden + adressieren.
HIGH (CVSS 7–8.9)
14 Tage. Internet-exponierte Systeme: 7 Tage.
MEDIUM (CVSS 4–6.9)
30 Tage oder nächstes Maintenance-Fenster.
LOW (CVSS 0–3.9)
90 Tage. Im nächsten regulären Update-Zyklus.
Häufige Fragen
Wie finde ich heraus ob mein System betroffen ist?
Prüfe die betroffenen Versionen gegen deine Pakete (apt list --installed, pip list, npm list). Stack MRI (/neuro) erkennt exponierte CVEs automatisch via SBOM-Matching.
Was ist CISA KEV?
Die CISA Known Exploited Vulnerabilities (KEV) Katalog enthält CVEs mit bestätigten aktiven Exploits in der freien Wildbahn. Alle KEV-Einträge müssen nach CISA-Richtlinien priorisiert und innerhalb festgelegter Fristen gepatcht werden.
Wie automatisiere ich CVE-Monitoring?
1) SBOM erstellen (Syft, Trivy). 2) SBOM gegen NVD/OSV/GitHub Advisory DB abgleichen (Grype, Trivy). 3) Alerts bei neuen Matches: Slack/PagerDuty/E-Mail. 4) Automatische Ticket-Erstellung. 5) SLA-Tracking pro CVE. Moltbot orchestriert alle Schritte als Runbook.