{"id":325231,"date":"2026-05-21T12:22:46","date_gmt":"2026-05-21T10:22:46","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325231"},"modified":"2026-05-21T12:23:56","modified_gmt":"2026-05-21T10:23:56","slug":"drupal-schliesst-kritische-schwachstelle-cve-2026-9082-im-core-20-5-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/21\/drupal-schliesst-kritische-schwachstelle-cve-2026-9082-im-core-20-5-2026\/","title":{"rendered":"Drupal schlie\u00dft kritische Schwachstelle CVE-2026-9082 im Core (20.5.2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Keine Ahnung, ob Drupal-Nutzer unter den Blog-Lesern sind. Die Entwickler des CMS haben am gestrigen 20.5.2026 eine kritische SQL-Injection-Schwachstelle CVE-2026-9082 im Core durch ein Update geschlossen. Das Ganze betrifft unterschiedliche Drupal-Versionen, wie ich die Nacht gesehen habe.<\/p>\n<p><!--more--><\/p>\n<p>Drupal ist ein Content Management System (CMS) zur Erstellung von Webseiten, Blogs etc., \u00e4hnlich wie WordPress, was ich verwende. Die Nacht ist mir nachfolgender Tweet zum Thema untergekommen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-325233\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Drupal.jpg\" alt=\"Drupal Schwachstelle\" width=\"524\" height=\"544\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Drupal.jpg 597w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Drupal-289x300.jpg 289w\" sizes=\"auto, (max-width: 524px) 100vw, 524px\" \/><\/p>\n<p>Die Drupal-Entwickler haben <a href=\"https:\/\/www.drupal.org\/sa-core-2026-004\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> dazu ver\u00f6ffentlicht. Der Drupal-Kern enth\u00e4lt eine Datenbank-Abstraktions-API, um sicherzustellen, dass an die Datenbank gerichtete Abfragen bereinigt werden, um SQL-Injection-Angriffe zu verhindern.<\/p>\n<p>Eine Schwachstelle in dieser API erm\u00f6glicht es einem Angreifer, speziell gestaltete Anfragen zu senden, was bei Websites, die PostgreSQL-Datenbanken verwenden, zu beliebigen SQL-Injections f\u00fchrt. Dies kann zur Offenlegung von Informationen und in einigen F\u00e4llen zu einer Rechteausweitung, zur Ausf\u00fchrung von Remote-Code oder zu anderen Angriffen f\u00fchren.<\/p>\n<p>Diese Schwachstelle kann von anonymen Benutzern ausgenutzt werden. Betroffen sind folgende Drupal-Versionen:<\/p>\n<ul>\n<li>Drupal &gt;= 8.9.0 &lt; 10.4.10<\/li>\n<li>Drupal &gt;= 10.5.0 &lt; 10.5.10<\/li>\n<li>Drupal &gt;= 10.6.0 &lt; 10.6.9<\/li>\n<li>Drupal\u00a0 &gt;= 11.0.0 &lt; 11.1.10<\/li>\n<li>Drupal\u00a0 &gt;= 11.2.0 &lt; 11.2.12<\/li>\n<li>Drupal\u00a0 &gt;= 11.3.0 &lt; 11.3.10<\/li>\n<\/ul>\n<p>Die aktualisierten Drupal-Versionen f\u00fcr unterst\u00fctzte Zweige (11.3, 11.2, 10.6 und 10.5) enthalten auch Sicherheitsupdates f\u00fcr Symfony und Twig. Details sind dem Drupal <a href=\"https:\/\/www.drupal.org\/sa-core-2026-004\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis<\/a> zu entnehmen. Tenable hat <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/21\/per-kontensperren-ausgeknipst-railway-cloud-anbieter-und-hateaid-gruenderinnen\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige einige Informationen zu CVE-2026-9082 verlinkt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keine Ahnung, ob Drupal-Nutzer unter den Blog-Lesern sind. Die Entwickler des CMS haben am gestrigen 20.5.2026 eine kritische SQL-Injection-Schwachstelle CVE-2026-9082 im Core durch ein Update geschlossen. Das Ganze betrifft unterschiedliche Drupal-Versionen, wie ich die Nacht gesehen habe.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[3729,4328,4315],"class_list":["post-325231","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-drupal","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325231"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325231\/revisions"}],"predecessor-version":[{"id":325234,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325231\/revisions\/325234"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}