In den letzten Tagen wurden mehrere gefährliche Sicherheitslücken entdeckt, von denen die meisten aus der Ferne ausgenutzt werden können:
- Im Patch-Release des Multimedia-Frameworks GStreamer 1.28.2 wurden elf Sicherheitslücken identifiziert. Drei davon beruhen auf Pufferüberläufen und können potenziell zur Ausführung von Schadcode führen, wenn speziell präparierte MKV- (CVE nicht zugeordnet) und MOV/MP4-Multimedia-Container (CVE-2026-5056) sowie H.266/VVC-Streams (CVE nicht zugeordnet) verarbeitet werden. Die verbleibenden acht Sicherheitslücken entstehen durch Integer-Überläufe oder Dereferenzierungen von Nullzeigern und können zu Dienstverweigerungen oder Datenlecks führen, wenn WAV-, JPEG2000-, AV1-, H.264-, MOV-, MP4-, FLV-, mDVDsub- und SRT/WebVTT-Daten verarbeitet werden. Die Gefährlichkeit dieser Sicherheitslücken in GStreamer wird dadurch verschärft, dass es in GNOME zum Parsen von Metadaten bei der automatischen Indizierung neuer Dateien verwendet wird. Für einen Angriff genügt es, eine Datei in das indizierte Verzeichnis ~/Downloads herunterzuladen.
- В Server In CUPS Printing wurden acht Sicherheitslücken identifiziert. Zwei davon (CVE-2026-34980 und CVE-2026-34990) ermöglichen die Ausführung von Schadcode mit Root-Rechten durch das Senden einer speziell präparierten Anfrage an den Druckserver. Die erste Sicherheitslücke erlaubt es einem nicht authentifizierten Angreifer, Code mit den Rechten des Benutzers „lp“ auszuführen, indem er einen speziell präparierten Druckauftrag sendet (die Ursache liegt in der fehlerhaften Verarbeitung von Zeilenumbruchzeichen). Die zweite Sicherheitslücke ermöglicht die Rechteausweitung vom Benutzer „lp“ auf Root, indem Dateien mit Root-Rechten durch die Verwendung eines gefälschten Druckers verändert werden. Ein CUPS-Update zur Behebung dieser Sicherheitslücken ist noch nicht verfügbar.
- Für die kryptografische Bibliothek wolfSSL wurde ein Patch in Version 5.9.1 veröffentlicht, der 21 Sicherheitslücken behebt. Eine dieser Lücken ist als kritisch eingestuft, neun weitere als hoch (und können zu Speicherbeschädigung führen). Die kritische Sicherheitslücke (CVE-2026-5194) entsteht durch fehlende Validierung der Hash-Größe und der OID. Dadurch können kleinere Hash-Werte angegeben werden, was die Sicherheit der digitalen Signaturalgorithmen ECDSA/ECC, DSA, ML-DSA, ED25519 und ED448 schwächt und die zertifikatsbasierte Authentifizierung umgeht. Die Sicherheitslücke wurde von Anthropic-Ingenieuren im Rahmen einer Code-Überprüfung mithilfe eines KI-Modells entdeckt.
- Für die OpenSSL-Kryptografiebibliothek wurden Patches der Versionen 3.6.2, 3.5.6, 3.4.5 und 3.3.7 veröffentlicht, die sieben Sicherheitslücken beheben. Die schwerwiegendste Sicherheitslücke (CVE-2026-31790) kann zum Auslesen sensibler Daten führen, die nach einer vorherigen Operation im Puffer verblieben sind. Ursache hierfür ist die Verwendung von nicht initialisiertem Speicher beim Kapseln von RSA-KEM-Schlüsseln (RSASVE).
Eine weitere Schwachstelle (CVE-2026-31789) wird durch einen Pufferüberlauf verursacht und kann potenziell zur Ausführung von Schadcode führen, wenn bei der Verarbeitung speziell präparierter X.509-Zertifikate String-zu-Hexadezimal-Konvertierungen durchgeführt werden. Dieses Problem wird als unbedenklich eingestuft, da es nur 32-Bit-Plattformen betrifft. Die übrigen Schwachstellen entstehen durch das Lesen von Daten aus einem Puffer außerhalb der zulässigen Grenzen, den Zugriff auf bereits freigegebenen Speicher und das Dereferenzieren eines Nullzeigers.
- Eine kritische Sicherheitslücke (CVE-2026-32922) mit einer Schweregradbewertung von 10 von 10 wurde in OpenClaw 2026.3.11, dem OpenClaw-KI-Agenten, der es KI-Modellen ermöglicht, mit Systemumgebungen zu interagieren (z. B. Dienstprogramme auszuführen und mit Dateien zu arbeiten), behoben. Die Sicherheitslücke entsteht dadurch, dass der Befehl „/pairapprove“ die Berechtigungen nicht korrekt prüft. Dadurch kann jeder Benutzer mit Pairing-Berechtigungen (der niedrigsten Berechtigungsstufe für den Zugriff auf OpenClaw) Administratorrechte für sich beanspruchen und die vollständige Kontrolle über die Umgebung erlangen. Um einen Angriff durchzuführen, muss lediglich eine Verbindung zu OpenClaw hergestellt, die Registrierung eines Dummy-Geräts mit operator.admin-Zugriff angefordert und anschließend die eigene Anfrage mit dem Befehl „/pairapprove“ bestätigt werden. Dadurch erlangt der Angreifer die vollständige Kontrolle über die angegriffene OpenClaw-Instanz und alle zugehörigen Dienste.
Wenige Tage zuvor wurde eine ähnliche Schwachstelle (CVE-2026-33579) in OpenClaw entdeckt, die es ermöglicht, Zugriffskontrollen zu umgehen und Administratorrechte zu erlangen. Die Forscher, die das Problem entdeckten, verweisen auf Statistiken, die zeigen, dass 135 öffentlich zugängliche OpenClaw-Instanzen online sind, von denen 63 % unauthentifizierte Verbindungen zulassen.
- Im Paketmanager Nix der NixOS-Distribution wurde eine Sicherheitslücke (CVE-2026-39860) entdeckt. Sie wurde als kritisch (9 von 10) eingestuft. Die Sicherheitslücke ermöglicht das Überschreiben beliebiger Systemdateien, abhängig von den Berechtigungen des Nix-Hintergrundprozesses, der in NixOS und Mehrbenutzerinstallationen mit Root-Rechten ausgeführt wird. Ursache ist eine fehlerhafte Behebung der Sicherheitslücke CVE-2024-27297 aus dem Jahr 2024. Die Ausnutzung erfolgt durch das Ersetzen eines symbolischen Links in einem Verzeichnis innerhalb einer isolierten Build-Umgebung, in dem die Build-Ausgabe gespeichert wurde. Die Sicherheitslücke wurde in den Nix-Versionen 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 und 2.28.6 behoben.
- Fünf Schwachstellen im Linux-Kernel, die im Rahmen von Experimenten mit dem Claude Code Toolkit identifiziert wurden und die Subsysteme nfsd, io_uring, futex und ksmbd betrafen (1, 2), wurden behoben. Die Schwachstelle im NFS-Treiber ermöglichte es, den Speicherinhalt des Kernels durch Anfragen an einen NFS-Server zu ermitteln. Ursache hierfür war ein Fehler, der seit Kernel 2.6.0 (2003) bestand.
Source: opennet.ru
