Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-34911 High CVSS 7.7/10

🟠 CVE-2026-34911: High Schwachstelle

CVE-2026-34911
7.7/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-34911 beschreibt eine Path Traversal-Schwachstelle in UniFi OS-Geräten mit einem CVSS-Score von 7.7 (High). Ein Angreifer mit Netzwerkzugriff und niedrigen Privilegien kann diese Lücke ausnutzen, um auf sensible Systemdateien zuzugreifen und diese zu manipulieren, was zur Offenlegung vertraulicher Informationen führt.

Betroffene Systeme

Die Schwachstelle betrifft verschiedene UniFi OS-basierte Geräte, einschließlich:

Hersteller Ubiquiti hat bislang keinen Patch veröffentlicht.

Technische Details

Die Path Traversal-Schwachstelle ermöglicht es einem Angreifer, mittels speziell manipulierter Eingaben die vorgesehenen Verzeichnisgrenzen zu überwinden. Durch die Verwendung von Sequenzen wie „../“ kann ein Angreifer auf Systemdateien zugreifen, die außerhalb des privilegierten Zugriffs liegen sollten.

Der Angriff setzt Netzwerkzugriff voraus, aber nur niedrige Privilegien. Ein authentifizierter lokaler Benutzer oder ein Angreifer im gleichen Netzwerksegment kann diese Lücke ausnutzen. Die Manipulation von Systemdateien könnte zu Konfigurationsänderungen, Credential-Offenlegung oder Systemkompromittierung führen.

Empfohlene Massnahmen

Bewertung

Diese Schwachstelle erfordert schnelle Aufmerksamkeit: Der CVSS-Score von 7.7 und die fehlende Patch-Verfügbarkeit machen sofortige Maßnahmen notwendig. Organisationen sollten ihre UniFi OS-Deployments priorisieren und Netzwerk-Segmentierungsmaßnahmen implementieren, bis ein Patch vorliegt. Regelmäßiges Monitoring ist essentiell.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen