Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-40165 High CVSS 8.7/10

🟠 CVE-2026-40165: High Schwachstelle

CVE-2026-40165
8.7/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-40165 ist eine kritische Authentifizierungslücke in der Open-Source Identity Provider Lösung authentik. Durch XML-Comment-Injection in SAML NameID-Werten können Angreifer die Authentifizierung umgehen und auf fremde Benutzerkonten zugreifen. Die Schwachstelle betrifft Versionen bis 2025.12.4 sowie 2026.2.0-rc1 bis 2026.2.2.

Betroffene Systeme

Betroffen sind authentik-Instanzen mit folgenden Voraussetzungen:

Technische Details

Die Verwundbarkeit entsteht durch fehlerhafte NameID-Extraktion aus SAML-Assertions. authentik verarbeitet den NameID-Wert nicht korrekt, wenn dieser XML-Kommentare enthält. Ein Angreifer kann sein NameID-Attribut (typischerweise Benutzername oder E-Mail) durch Injection von XML-Kommentaren manipulieren:

<!-- Comment -->

Die Verarbeitung interpretiert nur den Text vor dem Kommentar als tatsächlichen NameID-Wert. Dies führt zu einer Truncation des Identifiers. Ein Angreifer könnte beispielsweise sein NameID von attacker@domain.com<!-- -->admin auf attacker@domain.com verkürzen und dadurch andere Konten annehmen.

Empfohlene Massnahmen

Sofortmassnahmen:

Bewertung

Mit einem CVSS-Score von 8.7 und Netzwerkvektor ist diese Lücke von hoher Priorität. Sie ermöglicht direkten Zugriff auf fremde Benutzerkonten ohne zusätzliche Authentifizierung. Ein zeitnaher Patch ist dringend erforderlich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen