Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-45253 High CVSS 8.4/10

🟠 CVE-2026-45253: High Luecke in Freebsd Freebsd

CVE-2026-45253
8.4/10
High
Ja
Freebsd Freebsd
Local
Patch herunterladen NVD Quelle

„`html

Zusammenfassung

Die Schwachstelle CVE-2026-45253 ist eine kritische Privilege-Escalation-Lücke in FreeBSD, die in der ptrace()-Funktion mit der PT_SC_REMOTE-Option besteht. Eine unzureichende Parametervalidierung bei den Metasystem-Calls syscall(2) und __syscall(2) ermöglicht es einem lokalen Angreifer, beliebigen Code im Kernel-Space auszuführen. Das Sicherheitsrisiko liegt darin, dass auch unprivilegierte Benutzer mit Debug-Fähigkeiten diese Lücke ausnutzen können, um vollständige Kontrolle über das System zu erlangen.

Betroffene Systeme

Alle FreeBSD-Versionen sind von dieser Schwachstelle betroffen. Der genaue Versionsbereich hängt vom Zeitpunkt der Patch-Veröffentlichung ab. Betroffene Systeme sollten die offizielle FreeBSD-Sicherheitsmitteilung konsultieren, um die spezifischen betroffenen Versionen zu identifizieren.

Technische Details

Die Lücke existiert in der ptrace()-Implementierung, die Debugging-Funktionalität bereitstellt. Der PT_SC_REMOTE-Modus ermöglicht es, System Calls in einem Ziel-Prozess auszuführen. Das Problem tritt auf, weil die Parameter für syscall(2) und __syscall(2) nicht ausreichend validiert werden. Ein Angreifer kann manipulierte Parameter übergeben, um nicht autorisierte Kernel-Operationen auszulösen. Dies funktioniert unabhängig von den Privilegien des Ziel-Prozesses, was die Kritikalität dieser Schwachstelle erheblich erhöht.

Empfohlene Massnahmen

Sofortmassnahmen: Installieren Sie den verfügbaren Sicherheits-Patch umgehend. Dies ist die primäre Mitigationsstrategie. Workarounds: Schränken Sie die ptrace()-Funktionalität durch Sysctl-Parameter ein (beispielsweise kern.ptrace_permitted). Deaktivieren Sie Debug-Funktionen für unprivilegierte Benutzer, falls möglich. Monitoring: Überwachen Sie System-Logs auf ungewöhnliche ptrace()-Aufrufe und kernel-basierte Code-Ausführungen. Implementieren Sie Intrusion-Detection-Systeme zur Früherkennung von Exploitversuchen.

Bewertung

Mit einem CVSS-Score von 8.4 und lokal ausführbarem Code ist diese Lücke von hoher Kritikalität. Die Kombination aus fehlender Validierung und Kernel-Zugriff macht sie zu einer unmittelbar gefährlichen Bedrohung. Administratoren sollten diesen Patch mit höchster Priorität einspielen.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen