Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🟠 CVE-2026-24425: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-24425 ist eine kritische Sandbox-Bypass-Schwachstelle in Twig, einem weit verbreiteten Template-Engine für PHP. Die Lücke ermöglicht es Angreifern mit Template-Rendering-Capabilities, beliebige PHP-Callables über die Filter sort, filter, map und reduce auszuführen und damit die Sandbox-Sicherheitseinschränkungen zu umgehen.

Betroffene Systeme

Folgende Twig-Versionen sind betroffen:

Besonders kritisch sind Systeme, die eine SourcePolicyInterface zur Sandbox-Aktivierung nutzen statt einer globalen Sandbox-Konfiguration. Dies betrifft insbesondere CMS-Systeme und Web-Anwendungen, die Benutzern das Erstellen von Templates ermöglichen.

Technische Details

Die Schwachstelle liegt in der unzureichenden Validierung von benutzerdefinierten Callables in den genannten Filtern. Das Runtime-Check-System versäumt es, die aktuelle Template-Source zu überprüfen, wenn eine SourcePolicyInterface konfiguriert ist. Angreifer können dadurch beliebige PHP-Funktionen oder Methoden über folgende Angriffsvektor einschleusen:

Dies ermöglicht Remote Code Execution (RCE) mit den Berechtigungen der Web-Anwendung.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring: Logs auf verdächtige Filteraufrufe mit ungewöhnlichen Callables überwachen.

Bewertung

Mit einem CVSS-Score von 8.8 handelt es sich um eine hochgradige Schwachstelle. Die fehlende Patch-Verfügbarkeit erhöht die Dringlichkeit. Betroffene Organisationen sollten sofort Gegenmaßnahmen ergreifen und den Patch-Status kontinuierlich überwachen.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen