Plattform
android
Komponente
app-authenticator
Behoben in
4.16.1
CVE-2026-33875 describes an authentication flow hijacking vulnerability in Gematik Authenticator, a secure authentication application for digital health services. This flaw allows attackers to potentially authenticate as legitimate users by exploiting malicious deep links. Versions of Gematik Authenticator prior to 4.16.0 are affected, and a patch is available in version 4.16.0.
Eine kritische Schwachstelle (CVE-2026-33875) wurde in der Gematik Authenticator App identifiziert, die für die sichere Authentifizierung in digitalen Gesundheitsanwendungen verwendet wird. Versionen vor 4.16.0 sind anfällig für das Überschreiben des Authentifizierungsflusses. Das bedeutet, dass ein Angreifer einen Benutzer dazu verleiten könnte, auf einen bösartigen Deep Link zu klicken, wodurch er sich als der legitime Benutzer authentifizieren könnte. Das Risiko ist hoch, da ein Angreifer auf sensible Gesundheitsinformationen zugreifen oder Aktionen im Namen des Benutzers ohne dessen Zustimmung durchführen könnte. Der CVSS-Wert beträgt 9,3, was ein ernstes Risiko anzeigt. Diese Schwachstelle beeinträchtigt direkt die Sicherheit und Privatsphäre der Gesundheitsdaten der Benutzer.
Ein Angreifer könnte einen bösartigen Deep Link über verschiedene Kanäle verteilen, wie z. B. SMS, E-Mail oder soziale Medien. Wenn ein legitimer Benutzer auf diesen Link klickt, könnte die Authenticator-App dazu verleitet werden, sich beim Angreifer anstelle des vorgesehenen Gesundheitsdienstes zu authentifizieren. Der Angriff basiert auf der Manipulation des Authentifizierungsflusses und nutzt die unzureichende Validierung von Deep Links in Versionen vor 4.16.0 aus. Die einfache Ausführung dieses Angriffs, kombiniert mit seinen potenziellen Auswirkungen, macht ihn zu einer erheblichen Bedrohung für die Sicherheit von Gesundheitsdaten.
Users of Gematik Authenticator who rely on it for secure access to digital health applications are at risk. This includes patients, healthcare providers, and administrative staff. Individuals who frequently click on links from unknown or untrusted sources are particularly vulnerable.
• android / supply-chain:
Get-InstalledPackage -Name "Gematik Authenticator"• android / supply-chain:
adb shell dumpsys package com.gematik.authenticator | grep versionName• android / supply-chain: Check app permissions for suspicious deep link handling capabilities.
disclosure
Exploit-Status
EPSS
0.06% (18% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, die Gematik Authenticator App sofort auf Version 4.16.0 oder höher zu aktualisieren. Dieses Update enthält eine Korrektur zur Abschwächung der Schwachstelle des Überschreibens des Authentifizierungsflusses. Es gibt keine bekannten Workarounds für diese Schwachstelle. Alle Benutzer der App werden dringend gebeten, das Update so schnell wie möglich durchzuführen, um ihre Daten und Konten zu schützen. Stellen Sie sicher, dass die Anwendung nach der Installation korrekt aktualisiert wird. Wenn Sie Zweifel am Aktualisierungsprozess haben, konsultieren Sie die offizielle Gematik-Dokumentation oder kontaktieren Sie Ihren Anbieter digitaler Gesundheitsdienste.
Actualice Gematik Authenticator a la versión 4.16.0 o superior para recibir la corrección de seguridad. No existen soluciones alternativas conocidas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Deep Link ist ein Link, der zu einem bestimmten Ort innerhalb einer Anwendung führt, anstatt zu einer Webseite. In diesem Fall könnte ein bösartiger Deep Link die Authenticator-App täuschen.
Überprüfen Sie die Version Ihrer Gematik Authenticator App in den Einstellungen der App. Wenn sie vor 4.16.0 liegt, ist sie anfällig.
Ändern Sie sofort Ihr Passwort auf allen digitalen Gesundheitsanwendungen, die Sie verwenden, und benachrichtigen Sie Ihren Gesundheitsdienstleister.
Ja, das Update auf Version 4.16.0 oder höher behebt die Schwachstelle. Es ist nicht erforderlich, die App zu deinstallieren und neu zu installieren.
Konsultieren Sie die offizielle Gematik-Dokumentation oder kontaktieren Sie Ihren Anbieter digitaler Gesundheitsdienste, um weitere Informationen zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.