Live
* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle
Medium

🟠 CVE-2026-24188: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-24188 ist eine High-Severity-Sicherheitslücke in NVIDIA TensorRT mit einem CVSS-Score von 8.2. Die Anfälligkeit ermöglicht einem Angreifer über das Netzwerk einen Out-of-Bounds-Write-Fehler auszulösen. Dadurch können sensible Daten manipuliert werden, ohne dass eine vorherige Authentifizierung erforderlich ist.

Betroffene Systeme

Die Sicherheitslücke betrifft verschiedene Versionen von NVIDIA TensorRT, einer Deep-Learning-Inferenz-Bibliothek, die in AI- und Machine-Learning-Anwendungen weit verbreitet ist. Besonders gefährdet sind Systeme, auf denen TensorRT in produktiven Umgebungen eingesetzt wird – insbesondere in Cloud-Infrastrukturen, Edge-Devices und Datencentern. Die genauen betroffenen Versionen sollten in den offiziellen NVIDIA-Security-Bulletins überprüft werden.

Technische Details

Die Anfälligkeit liegt in einer Pufferverwaltungs-Schwachstelle innerhalb der TensorRT-Engine. Ein Angreifer kann über eine manipulierte Netzwerk-Anfrage oder ein präpariertes Modell einen Out-of-Bounds-Write-Zugriff erzwingen. Dadurch können beliebige Daten in den Speicher geschrieben werden. Dies führt nicht nur zur Datenkorrumption, sondern eröffnet auch Wege für Remote Code Execution oder Privilegien-Eskalation.

Empfohlene Massnahmen

Patch: Derzeit ist kein Patch verfügbar. NVIDIA wird zeitnah ein Update bereitstellen – regelmäßig die offiziellen Security-Bulletins prüfen.

Workarounds: TensorRT-Instanzen sollten segmentiert und nur von vertrauenswürdigen Quellen mit Modellen versorgt werden. Netzwerkzugriff einschränken und Firewall-Regeln implementieren.

Monitoring: Abnormale Netzwerkaktivitäten und unerwartete Speicherzugriffe überwachen. Log-Dateien auf Exploit-Versuche analysieren.

Bewertung

Die Lücke erfordert sofortige Aufmerksamkeit. Mit einem CVSS-Score von 8.2 und ohne verfügbaren Patch ist eine schnelle Risiko-Mitigation erforderlich. Unternehmen sollten betroffene Systeme identifizieren und Schutzmaßnahmen implementieren, bis ein offizieller Fix zur Verfügung steht.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen