Platform
docker
Component
podman-desktop
Opgelost in
1.26.3
CVE-2026-34045 betreft een beveiligingslek in Podman Desktop, een grafische tool voor container- en Kubernetes-ontwikkeling. Een ongeauthenticeerde aanvaller kan via een blootgestelde HTTP-server denial-of-service condities triggeren en gevoelige informatie extraheren door het uitputten van file descriptors en kernel geheugen. Dit beveiligingslek treft versies van Podman Desktop tussen 1.0.0 en 1.26.2 (exclusief). Een update naar versie 1.26.2 is beschikbaar om dit probleem te verhelpen.
CVE-2026-34045 treft Podman Desktop-versies ouder dan 1.26.2. Deze kwetsbaarheid zit in een niet-geauthenticeerde HTTP-server die door de applicatie wordt blootgesteld. Een netwerkaanvaller kan de ontbrekende verbindingslimieten en time-outs misbruiken om bestandshandvatten en kernelgeheugen uit te putten, wat kan leiden tot applicatiecrashes of zelfs een volledig bevriezen van het hostsysteem. Bovendien kunnen gedetailleerde foutmeldingen interne paden en systeemgegevens onthullen, waardoor de beveiliging van de ontwikkelomgeving mogelijk wordt aangetast. De ernst van de kwetsbaarheid wordt beoordeeld als 8.2 op de CVSS-schaal, wat een aanzienlijk risico aangeeft.
Een aanvaller met netwerktoegang tot het systeem waarop Podman Desktop wordt uitgevoerd, kan deze kwetsbaarheid misbruiken. Er is geen authenticatie vereist, waardoor misbruik relatief eenvoudig is. De aanvaller kan een groot aantal verzoeken naar de HTTP-server sturen, waardoor systeembronnen worden uitgeput en een denial-of-service wordt veroorzaakt. De onthulling van gevoelige informatie via gedetailleerde foutmeldingen kan de aanvaller waardevolle inzichten bieden voor verdere aanvallen. De kwetsbaarheid is vooral zorgwekkend in ontwikkelomgevingen waar Podman Desktop wordt gebruikt om containers en Kubernetes te beheren.
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Podman Desktop bij te werken naar versie 1.26.2 of hoger. Deze update implementeert geschikte verbindingslimieten en time-outs voor de HTTP-server, waardoor het risico van uitputting van middelen wordt verminderd. Gebruikers wordt ten zeerste geadviseerd om hun Podman Desktop-installaties zo snel mogelijk bij te werken om zich te beschermen tegen potentiële aanvallen. Daarnaast is het raadzaam om de netwerkbeveiligingsbeleid te beoordelen en te versterken om ongeautoriseerde toegang tot diensten die door Podman Desktop worden blootgesteld te beperken. Het monitoren van de netwerkactiviteit op verdachte patronen kan ook helpen bij het detecteren en reageren op potentiële exploitatiepogingen.
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Podman Desktop is een grafische tool voor het ontwikkelen van containers en Kubernetes.
U kunt Podman Desktop bijwerken naar versie 1.26.2 of hoger via de interface van de applicatie of door de nieuwste versie te downloaden van de officiële website.
Als u niet onmiddellijk kunt bijwerken, overweeg dan om de netwerktoegang tot Podman Desktop te beperken om het risico te verminderen.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het bijwerken naar de nieuwste versie is de beste verdediging.
CVSS 8.2 duidt op een kwetsbaarheid met een hoge ernst, wat betekent dat deze waarschijnlijk zal worden misbruikt en aanzienlijke gevolgen kan hebben.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Dockerfile-bestand en we vertellen je direct of je getroffen bent.