Flere farlige sårbarheter har blitt oppdaget de siste dagene, hvorav de fleste kan utnyttes eksternt:
- I oppdateringsutgivelsen av multimediarammeverket GStreamer 1.28.2 ble 11 sårbarheter identifisert, hvorav tre er forårsaket av bufferoverløp og potensielt kan føre til kodekjøring ved behandling av spesiallagde MKV- (CVE ikke tilordnet) og MOV/MP4 (CVE-2026-5056) multimediacontainere, samt H.266/VVC-strømmer (CVE ikke tilordnet). De resterende åtte sårbarhetene er forårsaket av heltallsoverløp eller NULL-pekerdereferanser og kan føre til tjenestenekt eller informasjonslekkasjer ved behandling av WAV-, JPEG2000-, AV1-, H.264-, MOV-, MP4-, FLV-, mDVDsub- og SRT/WebVTT-data. Faren ved sårbarhetene i GStreamer forverres av det faktum at den brukes i GNOME til å analysere metadata når nye filer automatisk indekseres, dvs. for å angripe er det nok å laste ned en fil til den indekserte mappen ~/Downloads.
- В server Åtte sårbarheter er identifisert i CUPS-utskrift, hvorav to (CVE-2026-34980 og CVE-2026-34990) kan utnyttes til å kjøre ekstern kode med rotrettigheter ved å sende en spesiallaget forespørsel til utskriftsserveren. Det første sårbarheten lar en uautorisert angriper kjøre kode med rettighetene til lp-brukeren ved å sende en spesiallaget utskriftsjobb (problemet skyldes feil håndtering av escapede linjeskifttegn). Det andre sårbarheten tillater rettighetseskalering fra lp-brukeren til root ved å endre filer med rotrettigheter ved å erstatte dem med en falsk skriver. En CUPS-oppdatering som fikser disse sårbarhetene er ennå ikke tilgjengelig.
- En oppdatering av kryptografibiblioteket wolfSSL, versjon 5.9.1, er publisert og retter 21 sårbarheter. Ett problem er vurdert som kritisk, og ni er vurdert som høyt (forårsaker minnekorrupsjon). Det kritiske sårbarheten (CVE-2026-5194) skyldes mangel på hashstørrelse og OID-validering. Dette tillater spesifisering av mindre hasher, og svekker dermed styrken til de digitale signaturalgoritmene ECDSA/ECC, DSA, ML-DSA, ED25519 og ED448, samt omgår sertifikatbasert autentisering. Sårbarheten ble oppdaget av Anthropic-ingeniører under en kodegjennomgang med en AI-modell.
- Oppdateringsutgivelser av OpenSSL-kryptografiske bibliotek 3.6.2, 3.5.6, 3.4.5 og 3.3.7 er publisert, og disse fikser sju sårbarheter. Det mest alvorlige sårbarheten (CVE-2026-31790) kan føre til lekkasje av sensitive data som blir værende i bufferen etter en tidligere operasjon. Problemet skyldes bruk av uinitialisert minne ved innkapsling av RSA KEM-nøkler (RSASVE).
En annen sårbarhet (CVE-2026-31789) er forårsaket av bufferoverløp og kan potensielt føre til kodekjøring når streng-til-heksadesimal konvertering utføres ved behandling av spesiallagde X.509-sertifikater. Dette problemet er vurdert som godartet fordi det bare påvirker 32-biters plattformer. De gjenværende sårbarhetene er forårsaket av lesing av data fra en buffer utenfor grensene, tilgang til minne som allerede er frigjort, og dereferanse av en nullpeker.
- En kritisk sårbarhet (CVE-2026-32922) med en alvorlighetsgrad på 10 av 10 er rettet i OpenClaw 2026.3.11, OpenClaw AI-agenten som lar AI-modeller samhandle med systemmiljøer (f.eks. kjøre verktøy og jobbe med filer). Sårbarheten skyldes at kommandoen "/pairapprove" ikke sjekker tillatelser ordentlig, slik at enhver bruker med paringsrettigheter (det laveste rettighetsnivået som kreves for å få tilgang til OpenClaw) kan hevde administratorrettigheter for seg selv og få full kontroll over miljøet. For å utføre et angrep, kobler du ganske enkelt til OpenClaw, ber om registrering av en dummy-enhet med operator.admin-tilgang, og godkjenner deretter sin egen forespørsel med kommandoen "/pairapprove", og får dermed full kontroll over den målrettede OpenClaw-forekomsten og alle tilknyttede tjenester.
Noen dager tidligere ble en lignende sårbarhet (CVE-2026-33579) oppdaget i OpenClaw, som tillot omgåelse av tilgangskontroller og oppnåelse av administratorrettigheter. Forskerne som oppdaget problemet siterer statistikk som viser 135 000 offentlig tilgjengelige OpenClaw-instanser på nettet, hvorav 63 % tillater uautoriserte tilkoblinger.
- En sårbarhet (CVE-2026-39860) er identifisert i Nix-pakkebehandleren som brukes i NixOS-distribusjonen. Den har fått en kritisk alvorlighetsgrad (9 av 10). Sårbarheten tillater at enhver fil i systemet overskrives, avhengig av tillatelsene til Nix-bakgrunnsprosessen, som kjører med rotrettigheter i NixOS og flerbrukerinstallasjoner. Problemet er forårsaket av en feilaktig rettelse for sårbarheten CVE-2024-27297 i 2024. Utnyttelse skjer ved å erstatte en symbolsk lenke i en katalog i et isolert byggemiljø der byggeutdataene ble skrevet. Sårbarheten ble rettet i Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 og 2.28.6.
- Fem sårbarheter i Linux-kjernen, identifisert under eksperimenter med Claude Code-verktøysettet og som påvirker delsystemene nfsd, io_uring, futex og ksmbd (1, 2), er rettet. Sårbarheten i NFS-driveren gjør det mulig å oppdage innhold i kjerneminnet ved å sende forespørsler til en NFS-server. Problemet er forårsaket av en feil som har vært tilstede siden kjerne 2.6.0 (2003).
Kilde: opennet.ru
