Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-39850 High CVSS 7.4/10

🟠 CVE-2026-39850: High Schwachstelle

CVE-2026-39850
7.4/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-39850 ist eine kritische Local File Inclusion (LFI) Schwachstelle im PHP-Framework Yii 2 in Version 2.0.54 und älter. Die Verwundbarkeit liegt in der View-Rendering-Methode und ermöglicht es Angreifern, beliebige Dateien einzubinden oder Code auszuführen. Der Fehler entsteht durch unsichere Verwendung der extract()-Funktion vor dem require-Statement.

Betroffene Systeme

Betroffen sind alle Anwendungen, die auf Yii 2 Framework in den Versionen 2.0.54 und älter basieren. Dies umfasst eine Vielzahl von Webanwendungen, CMS-Systemen und Enterprise-Lösungen, die auf diesem Framework aufgebaut sind. Version 2.0.55 und höher enthalten den Sicherheits-Patch.

Technische Details

Die Verwundbarkeit liegt in der View::renderPhpFile()-Methode. Der Code führt extract($_params_, EXTR_OVERWRITE) aus, bevor die View-Datei mittels require() geladen wird. Ein Angreifer kann durch einen kontrollierten _file_-Parameter im $params-Array die interne Variable für den Dateipfad überschreiben. Dies ermöglicht:

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring: Logs auf verdächtige _file_-Parameter in Request-Daten analysieren und abnormale Include-Aktivitäten überwachen.

Bewertung

Mit CVSS 7.4 (High) ist diese Schwachstelle dringend zu beheben. Die Kombination aus LFI und möglichem RCE stellt eine erhebliche Sicherheitsbedrohung dar. Ein sofortiger Patch wird dringend empfohlen.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen