Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-5947 High CVSS 7.5/10

🟠 CVE-2026-5947: High Schwachstelle

CVE-2026-5947
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-5947 ist eine kritische Sicherheitslücke in BIND 9, die durch eine Race Condition zu einer Use-After-Free-Verletzung führt. Die Schwachstelle betrifft die SIG(0)-Validierung und kann bei DNS-Flutattacken ausgelöst werden, wenn der „recursive-clients“-Limit erreicht ist.

Betroffene Systeme

Die Lücke betrifft folgende BIND 9 Versionen:

Nicht betroffen: BIND 9.18.28 bis 9.18.49 und 9.18.28-S1 bis 9.18.49-S1

Technische Details

Die Schwachstelle entsteht durch folgende Ablauf:

Wenn BIND eine eingehende DNS-Nachricht mit SIG(0)-Signatur erhält, startet die Signaturvalidierung. Erreicht die eingehende Last während der Validierung das konfigurierte „recursive-clients“-Limit, wird die DNS-Nachricht aus dem Speicher entfernt. In diesem kritischen Zeitfenster versucht der SIG(0)-Validierungsprozess weiterhin, auf die bereits freigegebene Nachricht zuzugreifen.

Dies führt zu undefined behavior und potenzieller Speicherverletzung. Ein Angreifer kann gezielt DNS-Fluten mit signierten Nachrichten durchführen, um diese Race Condition auszulösen und so Denial-of-Service oder möglicherweise Codeausführung zu verursachen.

Empfohlene Massnahmen

Patch: Derzeit ist kein Patch verfügbar. Überwachen Sie die BIND-Seite auf Sicherheitsupdates.

Workarounds:

Monitoring: Überwachen Sie BIND-Logs auf unerwartete Crashes und anomale Zugriffsmuster.

Bewertung

Mit CVSS 7.5 (High) ist sofortige Aufmerksamkeit erforderlich. Die Kombination aus netzwerkbasiertem Angriffsvektor und fehlend verfügbarem Patch macht dies zu einer kritischen Bedrohung für DNS-Infrastrukturen. Systeme mit betroffenen Versionen sollten priorisiert werden.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen