{"id":324838,"date":"2026-05-11T22:08:32","date_gmt":"2026-05-11T20:08:32","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324838"},"modified":"2026-05-12T00:10:56","modified_gmt":"2026-05-11T22:10:56","slug":"schwachstellen-in-apache-cve-2026-23918-und-n8n-cve-2026-42231","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/11\/schwachstellen-in-apache-cve-2026-23918-und-n8n-cve-2026-42231\/","title":{"rendered":"Schwachstellen in Apache (CVE-2026-23918) und n8n (CVE-2026-42231)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Apache Web-Server gibt es vor der Version 2.4.67 kritische Schwachstellen, die Millionen Web-Server in der Sicherheit gef\u00e4hrden. Zudem wurde eine Schwachstelle in der Software n8n entdeckt. Auch hier wurden die Schwachstellen durch ein Software-Update geschlossen. Die Produkte sollten aktualisiert werden.<\/p>\n<p><!--more--><\/p>\n<h2>Apache Version 2.4.6 schlie\u00dft Schwachstellen<\/h2>\n<p>Bereits zum 5. Mai 2026 wurde die Apache Version 2.4.67 zum Schlie\u00dfen einer durch \"Double Free\" verursachten Remote-Code-Ausf\u00fchrungs-Schwachstelle (RCE) in HTTP\/2 (CVE-2026-23918) sowie Sicherheitsl\u00fccken bei der Authentifizierung ver\u00f6ffentlicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324839\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Apache.jpg\" alt=\"Apache Schwachstelle\" width=\"586\" height=\"508\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Apache.jpg 586w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Apache-300x260.jpg 300w\" sizes=\"auto, (max-width: 586px) 100vw, 586px\" \/><\/p>\n<p>Obiger <a href=\"https:\/\/xcancel.com\/the_yellow_fall\/status\/2051484965725216984\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf das Update hin, die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-23918\" target=\"_blank\" rel=\"noopener\">CVE-2026-23918<\/a> ist mit einem CVSS 3.1 Base Score von 8.8 (High) eingestuft. Einige Informationen finden sich in <a href=\"https:\/\/securityonline.info\/apache-http-server-rce-vulnerability-cve-2026-23918-patch-2-4-67\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h2>Schwachstellen in n8n-Workflow-Automatisierungsplattform<\/h2>\n<p>n8n ist eine Open-Source-Plattform zur Workflow-Automatisierung. Dieses <a href=\"https:\/\/xcancel.com\/samilaiho\/status\/2052017076466753653\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf kritische Sicherheitsl\u00fccken in n8n hin, die die Kompromittierung von Prototypen und RCEs erm\u00f6glichen. Bei der als kritisch eingestuften Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-42231\" target=\"_blank\" rel=\"noopener\">CVE-2026-42231<\/a> (CVSSv3.1: 9,4) erm\u00f6glichte diese vor den Versionen 1.123.32, 2.17.4 und 2.18.1 in der Bibliothek \"xml2js\", die im Webhook-Handler von n8n zum Parsen von XML-Anfragetexten verwendet wird, eine Prototyp-Verf\u00e4lschung durch eine speziell gestaltete XML-Nutzlast.<\/p>\n<p>Ein authentifizierter Benutzer mit der Berechtigung, Workflows zu erstellen oder zu \u00e4ndern, konnte dies ausnutzen, um den JavaScript-Objektprototyp zu verf\u00e4lschen und durch Verkn\u00fcpfung der Verf\u00e4lschung mit den SSH-Operationen des Git-Knotens eine Remote-Codeausf\u00fchrung auf dem n8n-Host zu erreichen. Dieses Problem wurde in den Versionen 1.123.32, 2.17.4 und 2.18.1 behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Apache Web-Server gibt es vor der Version 2.4.67 kritische Schwachstellen, die Millionen Web-Server in der Sicherheit gef\u00e4hrden. Zudem wurde eine Schwachstelle in der Software n8n entdeckt. Auch hier wurden die Schwachstellen durch ein Software-Update geschlossen. Die Produkte sollten aktualisiert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/11\/schwachstellen-in-apache-cve-2026-23918-und-n8n-cve-2026-42231\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-324838","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324838"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324838\/revisions"}],"predecessor-version":[{"id":324842,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324838\/revisions\/324842"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}