Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-44060 High CVSS 7.5/10

🟠 CVE-2026-44060: High Schwachstelle

CVE-2026-44060
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-44060 beschreibt eine Integer-Underflow-Schwachstelle in der Funktion dsi_writeinit() des Dateisharing-Protokolls Netatalk. Ein nicht authentifizierter Angreifer kann diese Lücke ausnutzen, um einen Denial-of-Service-Zustand hervorzurufen. Die Schwachstelle betrifft die Versionen 1.5.0 bis einschließlich 4.4.2.

Betroffene Systeme

Primär betroffen sind Server und NAS-Systeme, die Netatalk für AFP-Freigaben (Apple Filing Protocol) einsetzen. Dies umfasst insbesondere Linux- und Unix-basierte Systeme, die als Mac-kompatible Dateiserver konfiguriert sind. Auch einige NAS-Hersteller mit Netatalk-Integration sind potentiell vulnerabel.

Technische Details

Die Schwachstelle liegt in der Verarbeitung von DSI-Schreibanfragen (Data Stream Interface). Durch ein Integer-Underflow-Fehler können speziell manipulierte Netzwerkpakete dazu führen, dass Puffergrenzen nicht korrekt validiert werden. Dies ermöglicht es einem Remote-Angreifer ohne Authentifizierung, einen DoS-Zustand auszulösen, bei dem der Netatalk-Daemon abstürzt oder in eine Endlosschleife gerät.

Der Angriffsvektor ist dabei minimal: Ein einzelnes crafted DSI-Paket von außen ist ausreichend, um die Schwachstelle zu triggern. Keine vorherige Authentifizierung oder privilegierte Zugriffsrechte sind erforderlich.

Empfohlene Massnahmen

Aktualisierung: Derzeit ist kein Patch verfügbar. Betroffene Administratoren sollten die offizielle Netatalk-Projektseite regelmäßig überwachen.

Workarounds: Implementieren Sie Firewall-Regeln zur Beschränkung des Zugriffs auf DSI-Ports (standardmäßig 548/TCP). Nutzen Sie VPN oder ACLs, um nur vertrauenswürdige Netzwerke zuzulassen.

Monitoring: Überwachen Sie Netatalk-Logs auf abnormale Abstürze. Implementieren Sie IDS/IPS-Regeln zur Erkennung verdächtiger DSI-Anfragen.

Bewertung

Mit einem CVSS-Score von 7.5 liegt eine hohe Priorität vor. Der fehlende Patch und die einfache Ausnutzbarkeit erfordern sofortige Maßnahmen zur Zugriffsbeschränkung, um Ausfallzeiten zu minimieren.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen