Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🔴 CVE-2026-22314: Critical Schwachstelle

„`html

Zusammenfassung

CVE-2026-22314 beschreibt eine kritische Code-Injection-Schwachstelle in den Mesalvo Meona Komponenten. Die Vulnerability ermöglicht es Angreifern, willkürlichen Code auf Systemen anderer Benutzer auszuführen. Mit einem CVSS-Score von 9.0 handelt es sich um eine kritische Schwachstelle mit hohem Risikopotenzial.

Betroffene Systeme

Die Schwachstelle betrifft folgende Komponenten:

Alle Systeme, auf denen diese Komponenten installiert sind, sind potenziell gefährdet.

Technische Details

Die Vulnerability liegt in der unzureichenden Kontrolle der Code-Generierung. Angreifer können über das Netzwerk (Network-basierter Angriffsvektor) manipulierte Eingaben an die anfällige Komponente senden. Diese werden nicht ordnungsgemäß validiert oder bereinigt, bevor sie zur Code-Ausführung verwendet werden.

Der Angriffsablauf funktioniert wie folgt:

  1. Angreifer sendet malicious Input an die verwundbare Komponente
  2. Input wird direkt in Code-Generierungsprozess eingebunden
  3. Generierter Code wird auf dem Zielsystem ausgeführt
  4. Angreifer erhält Codeausführungsrechte im Kontext des betroffenen Benutzers

Empfohlene Massnahmen

Kritisch – Kein Patch verfügbar:

Bewertung

Diese Schwachstelle erfordert sofortige Handlung. Die fehlende Patch-Verfügbarkeit bei kritischem Schweregrad bedeutet erhöhtes Risiko. Organisationen sollten unverzüglich Mitigationsmaßnahmen implementieren und den Hersteller für Updates kontaktieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen