CVSS 8.8CVE-2026-34797CVE-2026-34794CVE-2026-34792

Endian Firewall: Perl Command Injection Schwachstellen (CVE-2026)

Mehrere Command-Injection-Schwachstellen in Endian Firewall <= 3.3.25 ermöglichen es authentifizierten Angreifern, beliebige Betriebssystembefehle auszuführen. Jetzt patchen!

Veröffentlicht am

In Endian Firewall wurden mehrere Command-Injection-Schwachstellen entdeckt, die die Versionen 3.3.25 und älter betreffen. Diese Schwachstellen ermöglichen es authentifizierten Angreifern, beliebige Betriebssystembefehle auszuführen. Ein Patch zur Behebung dieser Probleme ist verfügbar.

Diese Schwachstellen werden als hochgradig eingestuft, mit einem CVSS-Score von 8.8.

Was ist Endian Firewall?

Endian Firewall ist eine Komponente für Perl, die entwickelt wurde, um Netzwerksicherheitslösungen bereitzustellen. Sie umfasst typischerweise Funktionen wie Firewalling, Intrusion Detection und VPN-Funktionen. Aufgrund ihrer Rolle in der Netzwerksicherheit können Schwachstellen in Endian Firewall erhebliche Folgen haben. Um mehr zu erfahren, suchen Sie nach allen Endian-Firewall-CVEs.

CVE-2026-34797: Endian Firewall /cgi-bin/logs_smtp.cgi DATE Command Injection

CVSS8.8
Betroffene VersionenEndian Firewall Versionen 3.3.25 und älter sind betroffen. Diese Schwachstelle erfordert einen authentifizierten Benutzer zur Ausnutzung.

Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.

Der DATE-Parameter in /cgi-bin/logs_smtp.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.

Wie man CVE-2026-34797 in Endian Firewall behebt

Sofort patchen
  1. 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
Endian-Firewall aktualisieren
composer update endian-firewall

Workaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.

NextGuard kennzeichnet CVE-2026-34797 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

CVE-2026-34794: Endian Firewall /cgi-bin/logs_ids.cgi DATE Command Injection

CVSS8.8
Betroffene VersionenEndian Firewall Versionen 3.3.25 und älter sind betroffen. Diese Schwachstelle erfordert einen authentifizierten Benutzer zur Ausnutzung.

Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.

Der DATE-Parameter in /cgi-bin/logs_ids.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.

Wie man CVE-2026-34794 in Endian Firewall behebt

Sofort patchen
  1. 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
Endian-Firewall aktualisieren
composer update endian-firewall

Workaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.

NextGuard kennzeichnet CVE-2026-34794 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

CVE-2026-34792: Endian Firewall /cgi-bin/logs_clamav.cgi DATE Command Injection

CVSS8.8
Betroffene VersionenEndian Firewall Versionen 3.3.25 und älter sind betroffen. Diese Schwachstelle erfordert einen authentifizierten Benutzer zur Ausnutzung.

Hohe Schweregrad: ermöglicht die Ausführung beliebiger Befehle durch authentifizierte Benutzer.

Der DATE-Parameter in /cgi-bin/logs_clamav.cgi ist anfällig für Command Injection. Ein authentifizierter Benutzer kann den DATE-Parameter manipulieren, um beliebige Betriebssystembefehle einzuschleusen, da eine unzureichende Validierung in einem Perl open()-Aufruf vorliegt.

Wie man CVE-2026-34792 in Endian Firewall behebt

Sofort patchen
  1. 1.Aktualisieren Sie das endian-firewall-Paket auf die neueste Version.
Endian-Firewall aktualisieren
composer update endian-firewall

Workaround: Es ist keine bekannte Problemumgehung verfügbar. Wenden Sie den Patch sofort an.

NextGuard kennzeichnet CVE-2026-34792 automatisch, wenn Endian Firewall in einem Ihrer überwachten Projekte auftaucht – keine manuelle Suche erforderlich.

Bleiben Sie perl-Schwachstellen einen Schritt voraus

Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Perl-Projekten. Verwenden Sie NextGuard, um Ihre Perl-Abhängigkeiten zu überwachen.

Pläne vergleichen

Häufig gestellte Fragen

Mehrere Command-Injection-Schwachstellen in Endian Firewall erfordern sofortiges Patchen. Schützen Sie Ihre Systeme, indem Sie sich über die neuesten Bedrohungen und Updates informieren. Alle Perl-Schwachstellen anzeigen.

Verwandte Themen

Command InjectionPerlEndian FirewallVulnerability ManagementSecurity Patch