Zum Hauptinhalt springen
LIVE Intel Feed
"Not a Pentest" Notice: Alle Anleitungen dienen dem Schutz eigener Systeme.
Academy · CVE Feed

CVE Feed: Aktuelle Schwachstellen & Fixes

Kuratierte CVE-Datenbank mit konkreten Mitigation-Schritten — kein Security-Rauschen, nur was für Self-Hosted-Infrastruktur relevant ist. Jeder Eintrag enthält CVSS-Score, betroffene Versionen und sofort anwendbare Fix-Schritte.

8
CVEs kuratiert
5
CRITICAL
3
HIGH
24h
Patch-SLA (Critical)

Alle CVEs — nach Schweregrad sortiert

CVE IDNameCVSSSoftwareFix
CVE-2024-3094XZ Utils Backdoor – Supply Chain Attack10.0XZ Utils (liblzma)Fix →
CVE-2024-27198JetBrains TeamCity Authentication Bypass10.0JetBrains TeamCityFix →
CVE-2025-29927Next.js Middleware Authorization Bypass9.1Next.jsFix →
CVE-2024-45337Go crypto/ssh – Misuse of ServerConfig.PublicKeyCallback9.1Go standard library (crypto/ssh)Fix →
CVE-2024-6387OpenSSH regreSSHion – Unauthenticated RCE8.1OpenSSHFix →
CVE-2024-21626runc Container Escape – Leaky Vessels8.6runc (Docker, Kubernetes, containerd)Fix →
CVE-2023-44487HTTP/2 Rapid Reset DDoS Attack7.5HTTP/2 servers (nginx, Apache, Node.js, Go, AWS, Cloudflare)Fix →
CVE-2024-56374Django SQL Injection via QuerySet.annotate()7.5DjangoFix →

Patch-SLA Leitfaden

CRITICAL (CVSS 9–10)

Mit aktivem Exploit: 24 Stunden. Ohne aktiven Exploit: 7 Tage. NIS2: Sofort melden + adressieren.

HIGH (CVSS 7–8.9)

14 Tage. Internet-exponierte Systeme: 7 Tage.

MEDIUM (CVSS 4–6.9)

30 Tage oder nächstes Maintenance-Fenster.

LOW (CVSS 0–3.9)

90 Tage. Im nächsten regulären Update-Zyklus.

Häufige Fragen

Wie finde ich heraus ob mein System betroffen ist?

Prüfe die betroffenen Versionen gegen deine Pakete (apt list --installed, pip list, npm list). Stack MRI (/neuro) erkennt exponierte CVEs automatisch via SBOM-Matching.

Was ist CISA KEV?

Die CISA Known Exploited Vulnerabilities (KEV) Katalog enthält CVEs mit bestätigten aktiven Exploits in der freien Wildbahn. Alle KEV-Einträge müssen nach CISA-Richtlinien priorisiert und innerhalb festgelegter Fristen gepatcht werden.

Wie automatisiere ich CVE-Monitoring?

1) SBOM erstellen (Syft, Trivy). 2) SBOM gegen NVD/OSV/GitHub Advisory DB abgleichen (Grype, Trivy). 3) Alerts bei neuen Matches: Slack/PagerDuty/E-Mail. 4) Automatische Ticket-Erstellung. 5) SLA-Tracking pro CVE. Moltbot orchestriert alle Schritte als Runbook.

Weiterführende Ressourcen

🔒 Quantum-Resistant Mycelium Architecture
🛡️ 3M+ Runbooks – täglich von SecOps-Experten geprüft
🌐 Zero Known Breaches – Powered by Living Intelligence
🏛️ SOC2 & ISO 27001 Aligned • GDPR 100 % compliant
⚡ Real-Time Global Mycelium Network – 347 Bedrohungen in 60 Minuten
🧬 Trusted by SecOps Leaders worldwide