In Craft CMS wurden mehrere Schwachstellen entdeckt, darunter Remote-Code-Ausführungsfehler (RCE) und ein Problem mit der Offenlegung von Asset-Metadaten. Diese Schwachstellen könnten es Angreifern mit Administratorrechten ermöglichen, beliebigen Code auf dem Server auszuführen, oder es Benutzern mit geringen Rechten ermöglichen, auf private Asset-Metadaten zuzugreifen. Patches sind in den Craft CMS-Versionen 5.8.22, 5.9.11, 4.17.5 und 5.9.14 verfügbar.
Der Schweregrad dieser Schwachstellen variiert, wobei RCE-Schwachstellen mit 7,5 (hoch) und die Offenlegung von Metadaten mit 2,5 (niedrig) bewertet werden.
Was ist Craftcms/cms?
CVE-2026-25498: Craft CMS Authentifizierte Remote Code Execution über bösartiges Verhalten
Hoher Schweregrad: ermöglicht Remote-Code-Ausführung mit Admin-Zugriff.
Mit einem EPSS-Score von 0,301 besteht eine moderate Wahrscheinlichkeit der Ausnutzung.
Eine Remote-Code-Ausführungs-Schwachstelle (RCE) existiert in Craft CMS aufgrund unzureichender Bereinigung von benutzergelieferten Konfigurationsdaten in der Funktion `assembleLayoutFromPost()`. Ein authentifizierter Administrator kann bösartige Yii2-Verhaltenskonfigurationen einschleusen, was zur Ausführung beliebiger Systembefehle führt.
So beheben Sie CVE-2026-25498 in Craftcms/cms
Sofort patchen- 1.Aktualisieren Sie Craft CMS auf Version 5.8.22 oder höher.
composer update craftcms/cmsWorkaround: Es gibt keine andere Möglichkeit als das Patchen.
NextGuard kennzeichnet CVE-2026-25498 automatisch, wenn craftcms/cms in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-32263: Craft CMS Behavior Injection RCE über EntryTypesController
Hoher Schweregrad: ermöglicht Remote-Code-Ausführung mit Admin-Zugriff.
Mit einem EPSS-Score von 0,031 ist die Wahrscheinlichkeit einer Ausnutzung gering.
Eine Behavior-Injection-Schwachstelle existiert in Craft CMS innerhalb der Funktion `EntryTypesController::actionApplyOverrideSettings()`. Das Array `$settings` wird ohne ordnungsgemäße Bereinigung direkt an `Craft::configure()` übergeben, was die Einschleusung bösartiger Yii2-Verhaltens-/Ereignis-Handler ermöglicht.
So beheben Sie CVE-2026-32263 in Craftcms/cms
Sofort patchen- 1.Aktualisieren Sie Craft CMS auf Version 5.9.11 oder höher.
composer update craftcms/cmsWorkaround: Es gibt keine andere Möglichkeit als das Patchen.
NextGuard kennzeichnet CVE-2026-32263 automatisch, wenn craftcms/cms in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-32264: Craft CMS Behavior Injection RCE in ElementIndexesController und FieldsController
Hoher Schweregrad: ermöglicht Remote-Code-Ausführung mit Admin-Zugriff.
Mit einem EPSS-Score von 0,031 ist die Wahrscheinlichkeit einer Ausnutzung gering.
Eine Behavior-Injection-Schwachstelle existiert in Craft CMS innerhalb der `ElementIndexesController` und `FieldsController`. Ähnlich wie bei CVE-2026-32263 ermöglicht eine unsachgemäße Bereinigung die Einschleusung bösartiger Yii2-Verhaltens-/Ereignis-Handler, was zu Remote-Code-Ausführung führt.
So beheben Sie CVE-2026-32264 in Craftcms/cms
Sofort patchen- 1.Aktualisieren Sie Craft CMS auf Version 4.17.5 oder höher.
composer update craftcms/cmsWorkaround: Es gibt keine andere Möglichkeit als das Patchen.
NextGuard kennzeichnet CVE-2026-32264 automatisch, wenn craftcms/cms in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
GHSA-44px-qjjc-xrhq: Craft CMS Asset Preview Metadaten-Offenlegung
Geringer Schweregrad: ermöglicht unbefugten Zugriff auf Asset-Metadaten.
Für diese Schwachstelle ist kein EPSS-Score verfügbar.
Eine Schwachstelle in Craft CMS zur Offenlegung von Asset-Metadaten liegt vor, wenn autorisierte Asset-"Vorschaudatei"-Anfragen die Zugriffskontrollen umgehen. Ein Benutzer mit geringen Rechten kann `assets/preview-file` für ein Asset aufrufen, das er nicht anzeigen darf, und trotzdem Vorschaudaten erhalten.
So beheben Sie GHSA-44px-qjjc-xrhq in Craftcms/cms
Innerhalb von 7 Tagen patchen- 1.Aktualisieren Sie Craft CMS auf Version 5.9.14 oder höher.
composer update craftcms/cmsWorkaround: Es gibt keine andere Möglichkeit als das Patchen.
Bleiben Sie php-Schwachstellen einen Schritt voraus
Schützen Sie Ihre Anwendungen proaktiv, indem Sie Schwachstellen identifizieren und beheben, bevor sie ausgenutzt werden können. Überwachen Sie Ihre php-Abhängigkeiten auf bekannte und neu auftretende Bedrohungen.
Pläne vergleichenHäufig gestellte Fragen
Diese Schwachstellen unterstreichen, wie wichtig es ist, Craft CMS auf dem neuesten Stand zu halten und bewährte Sicherheitsmethoden zu befolgen. Das regelmäßige Patchen Ihrer Systeme und die Überwachung auf verdächtige Aktivitäten können dazu beitragen, sich vor potenziellen Angriffen zu schützen. Alle php-Schwachstellen anzeigen.
Verwandte Themen