In Endian Firewall wurden mehrere Command-Injection-Schwachstellen entdeckt, die die Versionen 3.3.25 und älter betreffen. Diese Schwachstellen ermöglichen es authentifizierten Angreifern, beliebige Betriebssystembefehle auszuführen. Ein Patch zur Behebung dieser Probleme ist verfügbar.
Diese Schwachstellen werden als hochgradig eingestuft, mit einem CVSS-Score von 8.8.
Was ist Endian Firewall?
CVE-2026-34797: Endian Firewall /cgi-bin/logs_smtp.cgi DATE Command Injection
Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.
Der DATE-Parameter in /cgi-bin/logs_smtp.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.
Wie man CVE-2026-34797 in Endian Firewall behebt
Sofort patchen- 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
composer update endian-firewallWorkaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.
NextGuard kennzeichnet CVE-2026-34797 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
CVE-2026-34794: Endian Firewall /cgi-bin/logs_ids.cgi DATE Command Injection
Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.
Der DATE-Parameter in /cgi-bin/logs_ids.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.
Wie man CVE-2026-34794 in Endian Firewall behebt
Sofort patchen- 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
composer update endian-firewallWorkaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.
NextGuard kennzeichnet CVE-2026-34794 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
CVE-2026-34792: Endian Firewall /cgi-bin/logs_clamav.cgi DATE Command Injection
Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.
Der DATE-Parameter in /cgi-bin/logs_clamav.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.
Wie man CVE-2026-34792 in Endian Firewall behebt
Sofort patchen- 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
composer update endian-firewallWorkaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.
NextGuard kennzeichnet CVE-2026-34792 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.
Bleiben Sie perl-Schwachstellen einen Schritt voraus
Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Perl-Projekten. Verwenden Sie NextGuard, um Ihre Perl-Abhängigkeiten zu überwachen.
Pläne vergleichenHäufig gestellte Fragen
Mehrere Command-Injection-Schwachstellen in Endian Firewall erfordern sofortiges Patchen. Schützen Sie Ihre Systeme, indem Sie sich über die neuesten Bedrohungen und Updates informieren. Alle Perl-Schwachstellen anzeigen.
Verwandte Themen