Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🟠 CVE-2026-44926: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-44926 beschreibt eine kritische Zugriffskontroll-Schwachstelle in Veritas InfoScale CmdServer vor Version 7.4.2. Die Vulnerabilität ermöglicht es Angreifern, sich unberechtigt Administratorprivilegien zu verschaffen und sensible Operationen auszuführen. Mit einem CVSS-Score von 8.8 wird diese Schwachstelle als hochgradig kritisch eingestuft.

Betroffene Systeme

Die Schwachstelle betrifft Veritas InfoScale-Installationen mit folgenden Versionen:

Technische Details

Die Vulnerabilität liegt in der fehlerhaften Implementierung der Zugriffskontrollmechanismen des CmdServer-Dienstes. Durch speziell manipulierte API-Anfragen können Remote-Angreifer ohne Authentifizierung administrative Funktionen ausführen. Der Zugriff erfolgt über das Netzwerk (Network-basiert), was die Gefahr erheblich erhöht. Angreifer können hierdurch:

Empfohlene Massnahmen

Patch: Aktuell ist kein offizieller Patch von Veritas verfügbar. Dies macht sofortige Mitigation zwingend erforderlich.

Workarounds:

Monitoring: Überwachen Sie unautorisierte CmdServer-Anfragen, fehlgeschlagene Authentifizierungen und ungewöhnliche administrative Operationen.

Bewertung

Diese Vulnerability erfordert sofortige Aufmerksamkeit. Das Fehlen eines Patches kombiniert mit dem hohen CVSS-Score und dem einfachen Angriffsvektor stellt eine akute Bedrohung dar. Unternehmen sollten umgehend Workarounds implementieren und den Status bei Veritas abfragen.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen