Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-3593 High CVSS 7.4/10

🟠 CVE-2026-3593: High Schwachstelle

CVE-2026-3593
7.4/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-3593 beschreibt eine Use-After-Free-Schwachstelle in der DNS-over-HTTPS (DoH) Implementierung von BIND 9. Diese Speicherverwaltungslücke ermöglicht es Angreifern, über das Netzwerk Speicher freizugebener Objekte zu nutzen, was zu Denial-of-Service oder möglicherweise zur Codeausführung führt. Der CVSS-Score von 7.4 unterstreicht die erhebliche Bedrohung für DNS-Infrastrukturen.

Betroffene Systeme

Vulnerable Versionen:

Nicht betroffen:

Primär betroffen sind öffentliche und private DNS-Resolver, die DoH-Dienste aktiv bereitstellen.

Technische Details

Die Schwachstelle manifestiert sich im DoH-Handler, wo Speicher unter bestimmten Bedingungen freigegeben wird, während Zeiger noch aktiv genutzt werden. Ein Angreifer kann gezielt crafted DoH-Anfragen konstruieren, die diesen Zustand triggern. Der freigegebene Speicher kann durch nachfolgende Anfragen mit kontrollierten Daten gefüllt werden, was zu unkontrolliertem Programmverhalten führt. Dies ermöglicht DoS-Attacken oder potenziell Remote Code Execution.

Empfohlene Massnahmen

Patch: Aktuell kein offizieller Patch verfügbar. Regelmäßig die ISC BIND-Website überwachen.

Workarounds:

Monitoring: Überwachen Sie BIND-Logdateien auf anomale DoH-Anfragen, Crashes und ungewöhnliche Speichernutzung.

Bewertung

Als High-Severity-Lücke mit Netzwerk-Angriffsvektor und fehlendem Patch stellt CVE-2026-3593 eine kritische Bedrohung dar. Betroffene Administratoren sollten umgehend Workarounds implementieren und auf offizielle Security-Updates warten. Für DoH-abhängige Infrastrukturen ist zeitnahe Remediation essenziell.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen