Schwachstellen in Apache (CVE-2026-23918) und n8n (CVE-2026-42231)

Sicherheit (Pexels, allgemeine Nutzung)Im Apache Web-Server gibt es vor der Version 2.4.67 kritische Schwachstellen, die Millionen Web-Server in der Sicherheit gefährden. Zudem wurde eine Schwachstelle in der Software n8n entdeckt. Auch hier wurden die Schwachstellen durch ein Software-Update geschlossen. Die Produkte sollten aktualisiert werden.

Apache Version 2.4.6 schließt Schwachstellen

Bereits zum 5. Mai 2026 wurde die Apache Version 2.4.67 zum Schließen einer durch "Double Free" verursachten Remote-Code-Ausführungs-Schwachstelle (RCE) in HTTP/2 (CVE-2026-23918) sowie Sicherheitslücken bei der Authentifizierung veröffentlicht.

Apache Schwachstelle

Obiger Tweet weist auf das Update hin, die Schwachstelle CVE-2026-23918 ist mit einem CVSS 3.1 Base Score von 8.8 (High) eingestuft. Einige Informationen finden sich in diesem Artikel.

Schwachstellen in n8n-Workflow-Automatisierungsplattform

n8n ist eine Open-Source-Plattform zur Workflow-Automatisierung. Dieses Tweet weist auf kritische Sicherheitslücken in n8n hin, die die Kompromittierung von Prototypen und RCEs ermöglichen. Bei der als kritisch eingestuften Schwachstelle CVE-2026-42231 (CVSSv3.1: 9,4) ermöglichte diese vor den Versionen 1.123.32, 2.17.4 und 2.18.1 in der Bibliothek "xml2js", die im Webhook-Handler von n8n zum Parsen von XML-Anfragetexten verwendet wird, eine Prototyp-Verfälschung durch eine speziell gestaltete XML-Nutzlast.

Ein authentifizierter Benutzer mit der Berechtigung, Workflows zu erstellen oder zu ändern, konnte dies ausnutzen, um den JavaScript-Objektprototyp zu verfälschen und durch Verknüpfung der Verfälschung mit den SSH-Operationen des Git-Knotens eine Remote-Codeausführung auf dem n8n-Host zu erreichen. Dieses Problem wurde in den Versionen 1.123.32, 2.17.4 und 2.18.1 behoben.

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen für den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.