Live
* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle
Medium

🟠 CVE-2026-24217: High Schwachstelle

„`html

Zusammenfassung

Die Schwachstelle CVE-2026-24217 betrifft NVIDIA BioNeMo Core für Linux und ermöglicht Path-Traversal-Angriffe durch das Laden manipulierter Dateien. Mit einem CVSS-Score von 8.8 (High-Severity) stellt diese Vulnerabilität eine erhebliche Bedrohung dar und könnte zu Remote Code Execution, Denial of Service, Informationspreisgabe und Datenverfälschung führen.

Betroffene Systeme

Alle Linux-basierten Installationen von NVIDIA BioNeMo Core sind potenziell betroffen. Besonders kritisch sind produktive Umgebungen, in denen BioNeMo für Bioinformatik- oder KI-Workloads eingesetzt wird. Die genaue Versionierung sollte in der NVIDIA-Security-Advisory überprüft werden.

Technische Details

Die Vulnerabilität liegt in der unsicheren Verarbeitung von Dateipfaden beim Laden von Konfigurationen oder Modell-Dateien. Ein Angreifer kann durch spezielle Pfad-Sequenzen (z.B. „../../../“) auf Dateien außerhalb des vorgesehenen Verzeichnisses zugreifen. Ohne ordnungsgemäße Input-Validierung und Sandboxing können manipulierte Dateien zur Code-Ausführung mit den Berechtigungen des BioNeMo-Prozesses führen.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring:

Bewertung

Mit CVSS 8.8 und verfügbarem Netzwerk-Zugriff sollte diese Schwachstelle mit höchster Priorität behandelt werden. Die fehlende Patch-Verfügbarkeit verschärft die Situation erheblich. Organisationen sollten unmittelbar Schutzmaßnahmen implementieren und den NVIDIA-Support für Patch-Informationen kontaktieren. Für kritische Produktiv-Systeme sollte eine vorübergehende Isolation erwogen werden.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen