Plattform
docker
Komponente
podman-desktop
Behoben in
1.26.3
CVE-2026-34045 affects Podman Desktop versions prior to 1.26.2. This vulnerability stems from an unauthenticated HTTP server within Podman Desktop, enabling remote attackers to trigger denial-of-service (DoS) conditions and extract sensitive information. Successful exploitation can lead to application crashes or even a complete host freeze, impacting container development workflows.
CVE-2026-34045 betrifft Podman Desktop-Versionen vor 1.26.2. Diese Schwachstelle liegt in einem nicht authentifizierten HTTP-Server, der von der Anwendung bereitgestellt wird. Ein Angreifer im Netzwerk kann die fehlenden Verbindungsbegrenzungen und Timeouts ausnutzen, um Dateideskriptoren und Kernel-Speicher zu erschöpfen, was zu einem Absturz der Anwendung oder sogar zu einem vollständigen Einfrieren des Hostsystems führen kann. Darüber hinaus können ausführliche Fehlermeldungen interne Pfade und Systeminformationen preisgeben und so die Sicherheit der Entwicklungsumgebung gefährden. Die Schwere der Schwachstelle wird auf der CVSS-Skala mit 8,2 bewertet, was ein erhebliches Risiko anzeigt.
Ein Angreifer mit Netzwerkkennzugriff auf das System, auf dem Podman Desktop ausgeführt wird, kann diese Schwachstelle ausnutzen. Es ist keine Authentifizierung erforderlich, was die Ausnutzung relativ einfach macht. Der Angreifer kann eine große Anzahl von Anfragen an den HTTP-Server senden, die Systemressourcen erschöpfen und einen Denial-of-Service verursachen. Die Offenlegung sensibler Informationen über ausführliche Fehlermeldungen könnte dem Angreifer wertvolle Einblicke für weitere Angriffe liefern. Die Schwachstelle ist besonders besorgniserregend in Entwicklungsumgebungen, in denen Podman Desktop zur Verwaltung von Containern und Kubernetes verwendet wird.
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
Exploit-Status
EPSS
0.07% (22% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Podman Desktop auf Version 1.26.2 oder höher zu aktualisieren. Dieses Update implementiert geeignete Verbindungsbegrenzungen und Timeouts für den HTTP-Server, wodurch das Risiko einer Ressourcenausschöpfung gemindert wird. Benutzer werden dringend empfohlen, ihre Podman Desktop-Installationen so schnell wie möglich zu aktualisieren, um sich vor potenziellen Angriffen zu schützen. Darüber hinaus ist es ratsam, die Netzwerk-Sicherheitsrichtlinien zu überprüfen und zu verstärken, um unbefugten Zugriff auf von Podman Desktop bereitgestellte Dienste zu beschränken. Die Überwachung der Netzwerkaktivität auf verdächtige Muster kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren.
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Podman Desktop ist ein grafisches Tool für die Entwicklung mit Containern und Kubernetes.
Sie können Podman Desktop über die Benutzeroberfläche der Anwendung oder durch Herunterladen der neuesten Version von der offiziellen Website auf Version 1.26.2 oder höher aktualisieren.
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Netzwerkzugriff auf Podman Desktop einschränken, um das Risiko zu mindern.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber ein Update auf die neueste Version ist die beste Verteidigung.
CVSS 8.2 weist auf eine Schwachstelle mit hoher Schwere hin, was bedeutet, dass sie wahrscheinlich ausgenutzt wird und erhebliche Auswirkungen haben kann.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Dockerfile-Datei hoch und wir sagen dir sofort, ob du betroffen bist.