Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-45255 High CVSS 7.5/10

🟠 CVE-2026-45255: High Luecke in Freebsd Freebsd

CVE-2026-45255
7.5/10
High
Ja
Freebsd Freebsd
Adjacent_Network
Patch herunterladen NVD Quelle

„`html

Zusammenfassung

CVE-2026-45255 ist eine kritische Shell-Injection-Schwachstelle in FreeBSD, die in den Installationswerkzeugen bsdinstall und bsdconfig vorhanden ist. Die Verwundbarkeit ermöglicht Remote Code Execution mit Root-Privilegien durch speziell manipulierte WLAN-Netzwerknamen. Ein Angreifer kann beliebige Befehle ausführen, ohne dass der Benutzer das bösartige Netzwerk tatsächlich auswählen muss.

Betroffene Systeme

Betroffen sind FreeBSD-Systeme mit den Komponenten:

Die Verwundbarkeit ist aktiv, sobald der Benutzer einen WLAN-Netzwerk-Scan durchführt. Das Ausführen eines Updates ist dringend erforderlich.

Technische Details

Die Shell-Scripts in bsdinstall und bsdconfig verarbeiten WLAN-Netzwerknamen unsicher bei der Übergabe an bsddialog(1). Netzwerknamen werden nicht korrekt escaped oder gefiltert, was Shell-Expansion ermöglicht. Ein Angreifer erstellt einen Access Point mit einem manipulierten SSID wie $(malicious_command) oder „ `command` „.

Bei der WLAN-Netzwerk-Erkennung interpretiert die Shell die Sonderzeichen und führt eingebettete Befehle aus. Da bsdinstall und bsdconfig typischerweise mit Root-Rechten ausgeführt werden, hat der Angreifer vollständige Systemkontrolle.

Angriffsvektor: Adjacent Network – der Angreifer muss nur im WLAN-Bereich präsent sein.

Empfohlene Massnahmen

Bewertung

CVSS 7.5 (High) – Kritische Priorität! Die Kombination aus niedriger Komplexität des Angriffs, fehlender Authentifizierung und vollständigem Root-Zugriff erfordert sofortiges Handeln. Das Patch sollte innerhalb von 24-48 Stunden eingespielt werden.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen