Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🟠 CVE-2026-24217: High Schwachstelle

„`html

Zusammenfassung

Die Schwachstelle CVE-2026-24217 betrifft NVIDIA BioNeMo Core für Linux und ermöglicht Path-Traversal-Angriffe durch das Laden manipulierter Dateien. Mit einem CVSS-Score von 8.8 (High-Severity) stellt diese Vulnerabilität eine erhebliche Bedrohung dar und könnte zu Remote Code Execution, Denial of Service, Informationspreisgabe und Datenverfälschung führen.

Betroffene Systeme

Alle Linux-basierten Installationen von NVIDIA BioNeMo Core sind potenziell betroffen. Besonders kritisch sind produktive Umgebungen, in denen BioNeMo für Bioinformatik- oder KI-Workloads eingesetzt wird. Die genaue Versionierung sollte in der NVIDIA-Security-Advisory überprüft werden.

Technische Details

Die Vulnerabilität liegt in der unsicheren Verarbeitung von Dateipfaden beim Laden von Konfigurationen oder Modell-Dateien. Ein Angreifer kann durch spezielle Pfad-Sequenzen (z.B. „../../../“) auf Dateien außerhalb des vorgesehenen Verzeichnisses zugreifen. Ohne ordnungsgemäße Input-Validierung und Sandboxing können manipulierte Dateien zur Code-Ausführung mit den Berechtigungen des BioNeMo-Prozesses führen.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring:

Bewertung

Mit CVSS 8.8 und verfügbarem Netzwerk-Zugriff sollte diese Schwachstelle mit höchster Priorität behandelt werden. Die fehlende Patch-Verfügbarkeit verschärft die Situation erheblich. Organisationen sollten unmittelbar Schutzmaßnahmen implementieren und den NVIDIA-Support für Patch-Informationen kontaktieren. Für kritische Produktiv-Systeme sollte eine vorübergehende Isolation erwogen werden.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen