בימים האחרונים התגלו מספר פגיעויות מסוכנות, שאת רובן ניתן לנצל מרחוק:
- בגרסת התיקון של מסגרת המולטימדיה GStreamer 1.28.2, זוהו 11 פגיעויות, שלוש מהן נגרמות על ידי גלישות מאגר ויכולות להוביל להרצת קוד בעת עיבוד מכולות מולטימדיה מסוג MKV (CVE לא הוקצה) ו-MOV/MP4 (CVE-2026-5056) בעלות מבנה מיוחד, כמו גם זרמי H.266/VVC (CVE לא הוקצה). שמונה הפגיעויות הנותרות נגרמות על ידי גלישות שלמים או הפניות מצביע NULL ויכולות להוביל למניעת שירות או דליפות מידע בעת עיבוד נתוני WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub ו-SRT/WebVTT. הסכנה של הפגיעויות ב-GStreamer מחמירה בשל העובדה שהוא משמש ב-GNOME לניתוח מטא-נתונים בעת אינדוקס אוטומטי של קבצים חדשים, כלומר, כדי לתקוף, מספיק להוריד קובץ לספרייה המאונדקסת ~/Downloads.
- В שרת שמונה פגיעויות זוהו בהדפסת CUPS, שתיים מהן (CVE-2026-34980 ו-CVE-2026-34990) ניתנות לניצול כדי להשיג ביצוע קוד מרחוק עם הרשאות root על ידי שליחת בקשה מיוחדת לשרת ההדפסה. הפגיעות הראשונה מאפשרת לתוקף לא מאומת להשיג ביצוע קוד עם הרשאות של משתמש lp על ידי שליחת משימת הדפסה מיוחדת (הבעיה נגרמת עקב טיפול שגוי בתווי הזנת שורה בורחים). הפגיעות השנייה מאפשרת הסלמה של הרשאות ממשתמש lp ל-root על ידי שינוי קבצים עם הרשאות root באמצעות החלפה במדפסת פיקטיבית. עדכון CUPS המתקן פגיעויות אלו אינו זמין עדיין.
- גרסת תיקון של ספריית הקריפטוגרפיה wolfSSL, גרסה 5.9.1, פורסמה, ותיקנה 21 פגיעויות. בעיה אחת דורגה כקריטית, ותשע דורגו כגבוהה (גורמת נזק לזיכרון). הפגיעות הקריטית (CVE-2026-5194) נגרמת עקב חוסר בגודל גיבוב ובאימות OID. זה מאפשר לציין גיבובים קטנים יותר, ובכך מחליש את עוצמת אלגוריתמי החתימה הדיגיטלית ECDSA/ECC, DSA, ML-DSA, ED25519 ו-ED448 ועוקפת אימות מבוסס תעודות. הפגיעות התגלתה על ידי מהנדסי Anthropic במהלך סקירת קוד עם מודל בינה מלאכותית.
- פורסמו גרסאות תיקון (patching) של ספריית הקריפטוגרפיה OpenSSL 3.6.2, 3.5.6, 3.4.5 ו-3.3.7, ותיקנו שבע פגיעויות. הפגיעות החמורה ביותר (CVE-2026-31790) עלולה להוביל לדליפת נתונים רגישים שנותרים במאגר לאחר פעולה קודמת. הבעיה נגרמת עקב שימוש בזיכרון לא מאותחל בעת כיסוח מפתחות RSA KEM (RSASVE).
פגיעות נוספת (CVE-2026-31789) נגרמת על ידי גלישת מאגר ועלולה להוביל להפעלת קוד בעת ביצוע פעולות המרה ממחרוזות להקסדצימליות בעת עיבוד אישורי X.509 בעלי מבנה מיוחד. בעיה זו מדורגת כשפירה מכיוון שהיא משפיעה רק על פלטפורמות 32 סיביות. הפגיעויות הנותרות נגרמות מקריאת נתונים ממאגר מחוץ לתחום, גישה לזיכרון שכבר שוחרר והסרת הפניה למצביע ריק.
- פגיעות קריטית (CVE-2026-32922) עם דירוג חומרה של 10 מתוך 10 תוקנה ב-OpenClaw 2026.3.11, סוכן הבינה המלאכותית של OpenClaw המאפשר למודלי בינה מלאכותית לקיים אינטראקציה עם סביבות מערכת (למשל, להפעיל כלי עזר ולעבוד עם קבצים). הפגיעות נגרמת על ידי כך שפקודת "/pairapprove" אינה בודקת כראוי הרשאות, מה שמאפשר לכל משתמש עם הרשאות צימוד (רמת ההרשאה הנמוכה ביותר הנדרשת לגישה ל-OpenClaw) לתבוע לעצמו זכויות מנהל ולקבל שליטה מלאה על הסביבה. כדי לבצע התקפה, פשוט התחברו ל-OpenClaw, בקשו רישום של מכשיר דמה עם גישת operator.admin, ולאחר מכן אשרו את הבקשה שלהם באמצעות הפקודה "/pairapprove", ובכך השגתם שליטה מלאה על מופע OpenClaw הממוקד וכל השירותים הנלווים.
מספר ימים קודם לכן, התגלתה פגיעות דומה (CVE-2026-33579) ב-OpenClaw, המאפשרת עקיפת בדיקות גישה וקבלת הרשאות מנהל מערכת. החוקרים שגילו את הבעיה מצטטים נתונים סטטיסטיים המראים 135 מופעי OpenClaw נגישים לציבור באינטרנט, מתוכם 63% מאפשרים חיבורים לא מאומתים.
- זוהתה פגיעות (CVE-2026-39860) במנהל החבילות Nix המשמש בהפצת NixOS. הוקצתה לה רמת חומרה קריטית (9 מתוך 10). הפגיעות מאפשרת להחליף כל קובץ במערכת, בהתאם להרשאות של תהליך הרקע Nix, הפועל עם הרשאות root ב-NixOS ובהתקנות מרובות משתמשים. הבעיה נגרמת על ידי תיקון לא תקין לפגיעות CVE-2024-27297 בשנת 2024. ניצול מתרחש באמצעות החלפת קישור סמלי בספרייה בתוך סביבת בנייה מבודדת שבה נכתב פלט הבנייה. הפגיעות תוקנה ב-Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 ו-2.28.6.
- חמש פגיעויות בליבת לינוקס, שזוהו במהלך ניסויים עם ערכת הכלים של Claude Code ומשפיעות על תת-מערכות ה-nfsd, io_uring, futex ו-ksmbd (1, 2), תוקנו. הפגיעות במנהל ההתקן של NFS מאפשרת גילוי תוכן זיכרון הליבה על ידי שליחת בקשות לשרת NFS. הבעיה נגרמת על ידי באג שקיים מאז ליבה 2.6.0 (2003).
מקור: OpenNet.ru
