Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-39047 High CVSS 7.5/10

🟠 CVE-2026-39047: High Schwachstelle

CVE-2026-39047
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die Schwachstelle CVE-2026-39047 ist ein kritischer Buffer Overflow in dem EPSON L14150 FL27PB Drucker. Die Lücke ermöglicht es Angreifern aus dem Netzwerk, beliebigen Code remote auszuführen. Das Risiko ist erheblich, da die RAW Printing Service (JetDirect) auf dem standardmäßig offenen TCP Port 9100 anfällig ist und keine Authentifizierung erforderlich ist.

Betroffene Systeme

Primär betroffen ist der EPSON L14150 FL27PB Multifunktionsdrucker. Da es sich um eine weit verbreitete Serie handelt, sind zahlreiche Büroumgebungen und Druckinfrastrukturen gefährdet. Die genaue Anzahl betroffener Systeme ist noch nicht vollständig dokumentiert. Hersteller empfehlen, alle ähnlichen Modelle dieser Serie zu überprüfen.

Technische Details

Die Schwachstelle sitzt im JetDirect Druckservice auf Port 9100. Der Buffer Overflow tritt auf, wenn der Drucker speziell formatierte RAW-Druckdaten verarbeitet. Ein Angreifer kann übergroße Datenblöcke senden, die den internen Speicherpuffer überschreiben. Dies führt zur Ausführung von Maschinencode mit den Berechtigungen des Druckerdienstes. Das Exploit erfordert nur Netzwerkerreichbarkeit zum Port 9100 – keine Authentifizierung ist notwendig.

Empfohlene Massnahmen

Patch: Derzeit ist kein offizieller Patch verfügbar. Regelmäßig auf Updates vom Hersteller prüfen.

Workarounds: Unmittelbare Maßnahmen: Port 9100 (TCP) an der Firewall blockieren, sofern nicht direkt erforderlich. Drucker aus externen Netzwerken isolieren oder in segmentiertes VLAN verschieben. JetDirect-Zugriff auf vertrauenswürdige IP-Adressen beschränken.

Monitoring: Verdächtige Verbindungen zu Port 9100 protokollieren und überwachen. Größere RAW-Druckaufträge analysieren.

Bewertung

Mit CVSS 7.5 (High) und fehlenden Patches ist dies eine kritische Bedrohung für betroffene Infrastrukturen. Sofortige Netzwerksegmentierung und Firewallregeln sind essentiell. Unternehmen sollten auf Hersteller-Updates warten und Alternativen evaluieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen