Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-39461 High CVSS 8.8/10

🟠 CVE-2026-39461: High Luecke in Freebsd Freebsd

CVE-2026-39461
8.8/10
High
Ja
Freebsd Freebsd
Local
Patch herunterladen NVD Quelle

„`html

Zusammenfassung

CVE-2026-39461 ist eine lokale Privilegieeskalationslücke in libcasper(3) auf FreeBSD. Die Bibliothek nutzt die select(2) Systemfunktion zur Kommunikation mit Helper-Prozessen über UNIX-Domain-Sockets, validiert aber nicht, ob die Dateideskriptoren innerhalb des FD_SETSIZE-Limits von 1024 liegen. Dies kann zu Stack-Corruption führen und unter Umständen zur lokalen Rechteerweiterung führen.

Betroffene Systeme

Betroffen sind FreeBSD-Systeme mit libcasper(3) in anfälligen Versionen. Besonders kritisch ist die Situation, wenn betroffene Anwendungen mit setuid-root-Privilegien laufen, da dies das Eskalationspotenzial erheblich erhöht.

Technische Details

Die Schwachstelle entsteht durch eine fehlende Validierung: libcasper prüft nicht, ob ein Dateideskriptor größer oder gleich FD_SETSIZE (normalerweise 1024) ist, bevor er in einem fd_set-Feld für select(2) verwendet wird. Dies führt zu Heap-Overflow-Bedingungen.

Ein Angreifer kann diese Lücke ausnutzen, indem er eine Anwendung dazu bringt, viele Dateideskriptoren zu öffnen. Durch gezieltes Starten von Programmen, die diese Deskriptoren nicht ordnungsgemäß schließen, können Dateideskriptor-Nummern über dem Limit erzeugt werden. Dies verursacht Stack-Corruption, die zu Codeausführung oder Privilegieeskalation führen kann.

Empfohlene Massnahmen

Patch-Management: Ein Patch ist verfügbar. Nutzer sollten ihre FreeBSD-Systeme umgehend mit den neuesten Sicherheitsupdates aktualisieren.

Workaround: Falls kein sofortiges Patchen möglich ist, sollten Anwendungen mit setuid-Privilegien überwacht werden. Begrenzen Sie die maximale Anzahl offener Dateideskriptoren pro Prozess.

Monitoring: Überwachen Sie Logs auf ungewöhnliche Prozessauslösungen und unkorrekte Fehlerbehandlung bei Dateideskriptoren.

Bewertung

Mit einem CVSS-Score von 8.8 ist diese Lücke von hoher Priorität. Das lokale Eskalationspotenzial mit setuid-Binaries macht sofortiges Handeln erforderlich. Patchmanagement sollte höchste Priorität haben.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen