Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-5946 High CVSS 7.5/10

🟠 CVE-2026-5946: High Schwachstelle

CVE-2026-5946
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-5946 beschreibt mehrere kritische Schwachstellen im DNS-Server BIND 9, die bei der Verarbeitung von DNS-Anfragen mit nicht-Internet-Klassen (wie CHAOS oder HESIOD) sowie Meta-Klassen (ANY, NONE) auftreten. Speziell konstruierte DNS-Requests führen zu Assertion-Fehlern und können den Named-Daemon zum Absturz bringen. Mit einem CVSS-Score von 7.5 stellt diese Vulnerability ein erhebliches Risiko für die Verfügbarkeit von DNS-Infrastrukturen dar.

Betroffene Systeme

Die Schwachstelle betrifft mehrere BIND 9-Versionsreihen:

Betroffen sind primär autoritative DNS-Server und rekursive Resolver, die diese BIND-Versionen betreiben.

Technische Details

Der Schwachpunkt liegt in der Behandlung von DNS-Klassen, die nicht dem Standard-Internet-Standard entsprechen. Angreifer können speziell manipulierte DNS-Pakete konstruieren, die folgende Code-Pfade auslösen:

Diese führen zu unerwarteten Assertion-Failures, wodurch der Named-Daemon terminiert. Ein Remote-Angreifer kann diesen Denial-of-Service-Zustand ohne Authentifizierung über das Netzwerk auslösen.

Empfohlene Massnahmen

Sofortmassnahmen: Ein Patch ist derzeit nicht verfügbar. Implementieren Sie Rate-Limiting und Packet-Filtering auf Netzwerk-Ebene, um verdächtige DNS-Queries mit unkonventionellen Klassen zu blockieren. Aktivieren Sie BIND-Logging, um abnormale Anfragen zu erkennen.

Monitoring: Überwachen Sie Named-Prozesse auf unerklärte Neustarts und analysieren Sie DNS-Query-Logs auf Anomalien mit non-Internet-Klassen.

Langfristig: Wenden Sie sich an den ISC-Support und installieren Sie Patches, sobald diese verfügbar sind.

Bewertung

Die Vulnerability erfordert sofortige Aufmerksamkeit. Der netzwerkbasierte Angriffsvektor ohne Authentifizierung ermöglicht einfache DoS-Angriffe. Die fehlenden Patches erhöhen die Dringlichkeit von Abwehrmassnahmen auf Infrastruktur-Ebene erheblich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen