Live
* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle
Medium

🟠 CVE-2026-24188: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-24188 ist eine High-Severity-Sicherheitslücke in NVIDIA TensorRT mit einem CVSS-Score von 8.2. Die Anfälligkeit ermöglicht einem Angreifer über das Netzwerk einen Out-of-Bounds-Write-Fehler auszulösen. Dadurch können sensible Daten manipuliert werden, ohne dass eine vorherige Authentifizierung erforderlich ist.

Betroffene Systeme

Die Sicherheitslücke betrifft verschiedene Versionen von NVIDIA TensorRT, einer Deep-Learning-Inferenz-Bibliothek, die in AI- und Machine-Learning-Anwendungen weit verbreitet ist. Besonders gefährdet sind Systeme, auf denen TensorRT in produktiven Umgebungen eingesetzt wird – insbesondere in Cloud-Infrastrukturen, Edge-Devices und Datencentern. Die genauen betroffenen Versionen sollten in den offiziellen NVIDIA-Security-Bulletins überprüft werden.

Technische Details

Die Anfälligkeit liegt in einer Pufferverwaltungs-Schwachstelle innerhalb der TensorRT-Engine. Ein Angreifer kann über eine manipulierte Netzwerk-Anfrage oder ein präpariertes Modell einen Out-of-Bounds-Write-Zugriff erzwingen. Dadurch können beliebige Daten in den Speicher geschrieben werden. Dies führt nicht nur zur Datenkorrumption, sondern eröffnet auch Wege für Remote Code Execution oder Privilegien-Eskalation.

Empfohlene Massnahmen

Patch: Derzeit ist kein Patch verfügbar. NVIDIA wird zeitnah ein Update bereitstellen – regelmäßig die offiziellen Security-Bulletins prüfen.

Workarounds: TensorRT-Instanzen sollten segmentiert und nur von vertrauenswürdigen Quellen mit Modellen versorgt werden. Netzwerkzugriff einschränken und Firewall-Regeln implementieren.

Monitoring: Abnormale Netzwerkaktivitäten und unerwartete Speicherzugriffe überwachen. Log-Dateien auf Exploit-Versuche analysieren.

Bewertung

Die Lücke erfordert sofortige Aufmerksamkeit. Mit einem CVSS-Score von 8.2 und ohne verfügbaren Patch ist eine schnelle Risiko-Mitigation erforderlich. Unternehmen sollten betroffene Systeme identifizieren und Schutzmaßnahmen implementieren, bis ein offizieller Fix zur Verfügung steht.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen