In signalk-server, einer Serveranwendung für Boote, wurden mehrere Schwachstellen entdeckt, die potenziell zu Privilegienerweiterungen, Datenmanipulationen und Offenlegung von Informationen führen können. Diese Schwachstellen betreffen Versionen vor 2.24.0. Benutzern wird empfohlen, auf die neueste Version zu aktualisieren, um diese Risiken zu mindern.
Diese Schwachstellen reichen von mittel bis kritisch und ermöglichen es Angreifern potenziell, den Server zu kompromittieren.
Was ist Signalk Server?
CVE-2026-35038: Beliebiges Prototyp-Lesen über `from` Feld-Bypass
Kein CVSS-Score angegeben.
Kein EPSS-Score angegeben.
Der Signal K Server ist anfällig für ein beliebiges Prototyp-Lesen über den `from` Feld-Bypass. Ein authentifizierter Benutzer mit niedrigen Berechtigungen kann die Prototyp-Grenzenfilterung umgehen, um interne Funktionen und Eigenschaften aus dem globalen Prototypobjekt zu extrahieren.
Wie man CVE-2026-35038 in signalk-server behebt
Innerhalb von 7 Tagen patchen- 1.Aktualisieren Sie signalk-server auf Version 2.24.0 oder höher.
npm update signalk-serverWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-35038 automatisch, wenn signalk-server in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-33951: Nicht authentifizierte Manipulation von Quellenprioritäten
Kein CVSS-Score angegeben.
Kein EPSS-Score angegeben.
Der SignalK Server stellt einen nicht authentifizierten HTTP-Endpunkt bereit, der es Remote-Angreifern ermöglicht, die Prioritäten von Navigationsdatenquellen zu ändern. Dies kann beeinflussen, welchen GPS-, AIS- oder anderen Sensordatenquellen das System vertraut.
Wie man CVE-2026-33951 in signalk-server behebt
Patch innerhalb von 24 Stunden- 1.Aktualisieren Sie signalk-server auf Version 2.24.0-beta.1 oder höher.
npm update signalk-serverWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-33951 automatisch, wenn signalk-server in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-34083: Diebstahl von OAuth-Autorisierungscodes über nicht validierten Host-Header im OIDC-Flow
Mittlere Schwere.
Kein EPSS-Score angegeben.
SignalK Server enthält eine Code-Level-Schwachstelle in seinen OIDC-Login- und Logout-Handlern, bei der der nicht validierte HTTP-Host-Header verwendet wird, um die OAuth2 redirect_uri zu erstellen. Ein Angreifer kann den Host-Header fälschen, um OAuth-Autorisierungscodes zu stehlen und Benutzersitzungen zu kapern.
Wie man CVE-2026-34083 in signalk-server behebt
Patch innerhalb von 24 Stunden- 1.Aktualisieren Sie signalk-server auf Version 2.24.0 oder höher.
npm update signalk-serverWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-34083 automatisch, wenn signalk-server in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-33950: Privilegienerweiterung durch Admin-Rollen-Injection über /enableSecurity
Kritische Schwere.
Kein EPSS-Score angegeben.
Ein nicht authentifizierter Angreifer kann jederzeit vollen Administratorzugriff auf den SignalK-Server erhalten, wodurch er sensible Schiffsroutingdaten ändern, Serverkonfigurationen ändern und auf eingeschränkte Endpunkte zugreifen kann. Dies wird durch Admin-Rollen-Injection über den /enableSecurity-Endpunkt erreicht.
Wie man CVE-2026-33950 in signalk-server behebt
Sofort patchen- 1.Aktualisieren Sie signalk-server auf Version 2.24.0-beta.4 oder höher.
npm update signalk-serverWorkaround: Kein bekannter Workaround.
NextGuard kennzeichnet CVE-2026-33950 automatisch, wenn signalk-server in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
Bleiben Sie nodejs-Schwachstellen einen Schritt voraus
Erkennen und beheben Sie proaktiv Schwachstellen in Ihren nodejs-Projekten. Verwenden Sie NextGuard, um Ihre nodejs-Abhängigkeiten zu überwachen.
Pläne vergleichenHäufig gestellte Fragen
In signalk-server wurden mehrere Schwachstellen entdeckt. Es ist entscheidend, auf die neueste Version zu aktualisieren, um diese Risiken zu mindern und die Sicherheit Ihres Navigationssystems zu gewährleisten. Sie können alle nodejs-Schwachstellen auf unserer Plattform einsehen.
Verwandte Themen