Flera farliga sårbarheter har upptäckts de senaste dagarna, varav de flesta kan utnyttjas på distans:
- I patch-utgåvan av multimediaramverket GStreamer 1.28.2 identifierades 11 sårbarheter, varav tre orsakas av buffertöverflöden och potentiellt kan leda till kodkörning vid bearbetning av specialskapade MKV- (CVE ej tilldelad) och MOV/MP4- (CVE-2026-5056) multimediabehållare, såväl som H.266/VVC-strömmar (CVE ej tilldelad). De återstående åtta sårbarheterna orsakas av heltalsöverflöden eller NULL-pekardereferenser och kan leda till överbelastning eller informationsläckor vid bearbetning av WAV-, JPEG2000-, AV1-, H.264-, MOV-, MP4-, FLV-, mDVDsub- och SRT/WebVTT-data. Faran med sårbarheterna i GStreamer förvärras av det faktum att den används i GNOME för att analysera metadata vid automatisk indexering av nya filer, d.v.s. för att attackera räcker det att ladda ner en fil till den indexerade katalogen ~/Downloads.
- В server печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
- En patch-utgåva av kryptografiska biblioteket wolfSSL, version 5.9.1, har publicerats och åtgärdat 21 sårbarheter. Ett problem har klassats som kritiskt och nio är klassade som högt (orsakar minneskorruption). Den kritiska sårbarheten (CVE-2026-5194) orsakas av bristande hashstorlek och OID-validering. Detta gör att mindre hashvärden kan specificeras, vilket försvagar styrkan hos de digitala signaturalgoritmerna ECDSA/ECC, DSA, ML-DSA, ED25519 och ED448 och kringgår certifikatbaserad autentisering. Sårbarheten upptäcktes av Anthropics ingenjörer under en kodgranskning med en AI-modell.
- Patchversioner av OpenSSL-kryptografiska biblioteket 3.6.2, 3.5.6, 3.4.5 och 3.3.7 har publicerats, vilka åtgärdar sju sårbarheter. Den allvarligaste sårbarheten (CVE-2026-31790) kan leda till läckage av känslig data som finns kvar i bufferten efter en tidigare operation. Problemet orsakas av användningen av oinitialiserat minne vid inkapsling av RSA KEM-nycklar (RSASVE).
En annan sårbarhet (CVE-2026-31789) orsakas av ett buffertspill och kan potentiellt leda till kodkörning vid konvertering från sträng till hexadecimala gränser vid bearbetning av specialskapade X.509-certifikat. Problemet klassas som ofarligt eftersom det bara påverkar 32-bitarsplattformar. De återstående sårbarheterna orsakas av att data läses från en buffert utanför gränserna, att minne som redan har frigjorts används och att en nullpekare avreferensiseras.
- En kritisk sårbarhet (CVE-2026-32922) med en allvarlighetsgrad på 10 av 10 har åtgärdats i OpenClaw 2026.3.11, OpenClaw AI-agenten som tillåter AI-modeller att interagera med systemmiljöer (t.ex. köra verktyg och arbeta med filer). Sårbarheten orsakas av att kommandot "/pairapprove" inte kontrollerar behörigheter korrekt, vilket gör att alla användare med parningsbehörigheter (den lägsta behörighetsnivån som krävs för att komma åt OpenClaw) kan hävda administratörsrättigheter för sig själva och få fullständig kontroll över miljön. För att utföra en attack, anslut helt enkelt till OpenClaw, begär registrering av en dummy-enhet med operator.admin-åtkomst och godkänn sedan sin egen begäran med kommandot "/pairapprove", vilket ger fullständig kontroll över den riktade OpenClaw-instansen och alla tillhörande tjänster.
Några dagar tidigare upptäcktes en liknande sårbarhet (CVE-2026-33579) i OpenClaw, vilket möjliggjorde kringgående åtkomstkontroller och erhållande av administratörsbehörighet. Forskarna som upptäckte problemet citerar statistik som visar 135 000 offentligt tillgängliga OpenClaw-instanser online, varav 63 % tillåter oautentiserade anslutningar.
- En sårbarhet (CVE-2026-39860) har identifierats i Nix-pakethanteraren som används i NixOS-distributionen. Den har tilldelats en kritisk allvarlighetsgrad (9 av 10). Sårbarheten gör att vilken fil som helst i systemet kan skrivas över, beroende på behörigheterna för Nix-bakgrundsprocessen, som körs med root-privilegier i NixOS och fleranvändarinstallationer. Problemet orsakas av en felaktig åtgärd för sårbarheten CVE-2024-27297 år 2024. Utnyttjande sker genom att en symbolisk länk ersätts i en katalog inom en isolerad byggmiljö där byggutdata skrevs. Sårbarheten åtgärdades i Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 och 2.28.6.
- Fem sårbarheter i Linuxkärnan, identifierade under experiment med Claude Code-verktygslådan och som påverkar delsystemen nfsd, io_uring, futex och ksmbd (1, 2), har åtgärdats. Sårbarheten i NFS-drivrutinen gör att kärnminnesinnehåll kan upptäckas genom att skicka förfrågningar till en NFS-server. Problemet orsakas av en bugg som har funnits sedan kärna 2.6.0 (2003).
Källa: opennet.ru
