Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-45250 High CVSS 7.8/10

🟠 CVE-2026-45250: High Luecke in Freebsd Freebsd

CVE-2026-45250
7.8/10
High
Ja
Freebsd Freebsd
Local
Patch herunterladen NVD Quelle

„`html

Zusammenfassung

CVE-2026-45250 ist eine kritische Stack-Buffer-Overflow-Schwachstelle im setcred(2) Systemaufruf von FreeBSD. Die Vulnerability ermöglicht es unprivilegierten lokalen Benutzern, beliebigen Code im Kernel-Kontext auszuführen und damit Privilegien zu eskalieren. Der CVSS-Score von 7.8 unterstreicht die hohe Kritikalität dieser Sicherheitslücke.

Betroffene Systeme

Von CVE-2026-45250 sind FreeBSD-Systeme betroffen. Die genauen Versionsnummern sollten der offiziellen FreeBSD-Sicherheitsmitteilung entnommen werden, da diese Informationen für eine präzise Risikoanalyse essentiell sind.

Technische Details

Der Schwachpunkt liegt in der Fehlerhafte Behandlung von supplementären Gruppenlisteneisen im setcred(2) Systemaufruf. Die benutzerdefinierten Gruppenlisten werden zunächst in einen Fixed-Size-Kernel-Stack-Buffer kopiert, bevor die Länge validiert wird. Dies führt zu einem klassischen Stack-Buffer-Overflow wenn die Liste die Puffergröße überschreitet.

Kritisch ist, dass die Privilegsprüfung des Aufrufers erst nach dem Schreiben in den Buffer erfolgt. Ein unprivilegierter Benutzer kann daher die Overflow-Bedingung auslösen, ohne spezielle Berechtigungen zu besitzen. Durch geschickte Payload-Konstruktion ist eine Ausführung von Kernel-Code möglich, was zur Privilege Escalation führt.

Empfohlene Massnahmen

Patch: Installieren Sie das verfügbare Sicherheits-Update von FreeBSD unverzüglich.

Workaround: Beschränken Sie den Zugriff auf setcred(2) durch AppArmor oder SELinux-Profile, falls verfügbar.

Monitoring: Überwachen Sie System-Logs auf ungewöhnliche setcred(2)-Aufrufe mit großen Gruppenlisteneinen und unerwartete Privilege-Escalation-Ereignisse.

Bewertung

Die Vulnerability erfordert sofortige Aufmerksamkeit. Der lokale Angriffsvektor und die fehlende Authentifizierungsanforderung erhöhen das Risiko erheblich. Jedes betroffene System sollte prioritär gepatcht werden.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen