{"id":322736,"date":"2026-03-19T01:17:02","date_gmt":"2026-03-19T00:17:02","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322736"},"modified":"2026-03-20T00:50:30","modified_gmt":"2026-03-19T23:50:30","slug":"ubiquiti-unifi-network-application-schwachstellen-cve-2026-22557-cve-2026-22558","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/19\/ubiquiti-unifi-network-application-schwachstellen-cve-2026-22557-cve-2026-22558\/","title":{"rendered":"Ubiquiti UniFi Network Application-Schwachstellen (CVE-2026-22557, CVE-2026-22558)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2026\/03\/20\/ubiquiti-unifi-network-application-vulnerabilities-cve-2026-22557-cve-2026-22558\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der Ubiquiti UniFi Network Application sind gerade zwei kritische Schwachstellen \u00f6ffentlich geworden. Die Schwachstelle CVE-2026-22557 besitzt einen CVSS von 10.0 und kann ohne Authentifizierung zur Account-\u00dcbernahme ausgenutzt werden. CVE-2026-22558 besitzt einen CVSS Score von 7.7 und erm\u00f6glicht eine Rechteausweitung.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/1a576338cd404cc5a9e61cf1342b9093\" alt=\"\" width=\"1\" height=\"1\" \/>Ubiquiti produziert und vertreibt sowohl drahtlose als auch kabelgebundene Datenkommunikationsprodukte f\u00fcr Unternehmen und Privathaushalte unter verschiedenen Markennamen. UniFi Access ist beispielsweise eine Zutrittskontrolll\u00f6sung von Ubiquiti f\u00fcr die T\u00fcrzugangskontrolle.<\/p>\n<p>Unter der Bezeichnung <em>UniFi Network\u00a0<\/em>(auch als UniFi Controller bezeichnet) werden leistungsstarke Internet-Gateways mit skalierbarem WLAN und Switching kombiniert. UniFi Network bietet Echtzeit-Dashboards zum Datenverkehr, visuelle Topologiekarten und Optimierungstipps. Das Herzst\u00fcck von UniFi bilden die Cloud-Gateways, die eine Kontrolle \u00fcber die gesamte IT-Infrastruktur erm\u00f6glichen. Die bevorzugte Methode zur Bereitstellung von UniFi Network ist laut Hersteller die UniFi Cloud.<\/p>\n<p>Weiterhin bietet Ubiquiti eine <a href=\"https:\/\/help.ui.com\/hc\/en-us\/articles\/360012192813-Introduction-to-UniFi\" target=\"_blank\" rel=\"noopener\">UniFi Application-Suite<\/a>, u.a. mit der bereits erw\u00e4hnten UniFi Access Zutrittskontrolll\u00f6sung an. <em>UniFi Protect<b> <\/b><\/em>ist eine KI-gesteuerte Kameraplattform f\u00fcr lokale Videospeicherung aus der Suite, die eine intelligente Erkennung, anpassbare Aufzeichnungspl\u00e4ne und flexible Einstellungen f\u00fcr\u00a0 Benachrichtigungen bietet. Hinzu kommen <em>UniFi Talk <\/em>(Plug-and-Play-VoIP-System f\u00fcr kleine und mittlere Unternehmen) sowie <em>UniFi Connect<\/em> (Enterprise-of-Things-Plattform).<\/p>\n<h2>UniFi Schwachstellen (CVE-2026-22557, CVE-2026-22558)<\/h2>\n<p>Zum 18. M\u00e4rz 2026 wurden die beiden Schwachstellen CVE-2026-22557 und CVE-2026-22558 in Ubiquiti UniFi Network Application bekannt. Ich bin \u00fcber nachfolgenden Post auf X auf diesen Sachverhalt gesto\u00dfen. Ubiquiti hat zum 18. M\u00e4rz 2026 einen\u00a0 entsprechenden <a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-062-062\/c29719c0-405e-4d4a-8f26-e343e99f931b\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis<\/a> ver\u00f6ffentlich.<\/p>\n<p><a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-062-062\/c29719c0-405e-4d4a-8f26-e343e99f931b\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-52.png\" alt=\"Ubiquity UniFi Schwachstellen\" width=\"544\" height=\"633\" \/><\/a><\/p>\n<ul>\n<li>CVE-2026-22557: Eine Remote-Path-Traversal-Schwachstelle in der UniFi Network Application, die mit einem CVSS 3.1-Score von 10.0 eingestuft wurde. Diese erm\u00f6glicht es einem Angreifer, auf Dateien zuzugreifen und diese zu manipulieren. Dies kann bis zur \u00dcbernahme des Kontos f\u00fchren. Zur Ausnutzung dieser Schwachstelle ist keine Authentifizierung erforderlich.<\/li>\n<li>CVE-2026-22558: Eine Authenticated NoSQL Injection-Schwachstelle, die mit einem\u00a0CVSS 3.1-Score von 7.7 bewertet wurde. Die Schwachstelle erm\u00f6glicht einem authentifizierten Angreifer eine Auswertung der Privilegien.<\/li>\n<\/ul>\n<p>Betroffen von dieser Schwachstelle sind folgende <a href=\"https:\/\/community.ui.com\/releases\/UniFi-Network-Application-10-1-84\/482c0a2f-5ab3-4c4b-9d0c-77e7bd38323d\" target=\"_blank\" rel=\"noopener\">UniFi Network Application<\/a>-Versionen:<\/p>\n<ul>\n<li>Official Release: UniFi Network Application (Version 10.1.85 und fr\u00fcher)<\/li>\n<li>Release Candidate: UniFi Network Application (Version 10.2.93 und fr\u00fcher)<\/li>\n<li>UniFi Express (UX): UniFi Network Application (Version 9.0.114 und fr\u00fcher)<\/li>\n<\/ul>\n<p>Ubiquity hat die nachfolgenden Versionen der UniFi Network Application zur Beseitigung der Schwachstellen ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>Official Release: Update UniFi Network Application ab Version 10.1.89.<\/li>\n<li>Release Candidate: Update UniFi Network Application ab Version 10.2.97.<\/li>\n<li>UniFi Express (UX): Update UniFi Express Firmware ab 4.0.13, aktualisiert die UniFi Network Application auf Version 9.0.118 oder h\u00f6her.<\/li>\n<\/ul>\n<p>Details und Download-Links finden sich im <a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-062-062\/c29719c0-405e-4d4a-8f26-e343e99f931b\" target=\"_blank\" rel=\"noopener\">Ubiquity-Sicherheitshinweis<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Ubiquiti UniFi Network Application sind gerade zwei kritische Schwachstellen \u00f6ffentlich geworden. Die Schwachstelle CVE-2026-22557 besitzt einen CVSS von 10.0 und kann ohne Authentifizierung zur Account-\u00dcbernahme ausgenutzt werden. CVE-2026-22558 besitzt einen CVSS Score von 7.7 und erm\u00f6glicht eine Rechteausweitung.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-322736","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322736"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322736\/revisions"}],"predecessor-version":[{"id":322822,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322736\/revisions\/322822"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}