{"id":325408,"date":"2026-05-24T09:48:39","date_gmt":"2026-05-24T07:48:39","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325408"},"modified":"2026-05-24T09:58:56","modified_gmt":"2026-05-24T07:58:56","slug":"ubiquiti-unifi-os-drei-kritische-schwachstellen-cve-2026-34908-cve-2026-34909-cve-2026-3491","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/24\/ubiquiti-unifi-os-drei-kritische-schwachstellen-cve-2026-34908-cve-2026-34909-cve-2026-3491\/","title":{"rendered":"Ubiquiti UniFi OS: Drei kritische Schwachstellen (CVE-2026-34908, CVE-2026-34909, CVE-2026-3491)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kurzer Hinweis f\u00fcr Nutzer von Ubiquiti-Systemen. Der Hersteller hat einen Notfall-Patch f\u00fcr sein UniFi OS ver\u00f6ffentlicht. Es sind drei kritische Schwachstellen (CVE-2026-34908, CVE-2026-34909, CVE-2026-3491) bekannt geworden, die mit einem CVSS 3.1 Index von 10.0 eingestuft wurden. Patchen ist angesagt.<\/p>\n<p><!--more--><br \/>\nUbiquiti produziert und vertreibt sowohl drahtlose als auch kabelgebundene Datenkommunikationsprodukte f\u00fcr Unternehmen und Privathaushalte unter verschiedenen Markennamen.<\/p>\n<h2>Ubiquiti Security Advisory Bulletin 064<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/3c939cb9ab2547f7a0898da45bce6b94\" alt=\"\" width=\"1\" height=\"1\" \/>Ubiquiti hat zum 21. Mai 2026 das\u00a0<a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-064-064\/84811c09-4cf4-42ab-bd61-cc994445963b\" target=\"_blank\" rel=\"noopener\">Security Advisory Bulletin 064<\/a> ver\u00f6ffentlicht. Ein b\u00f6swilliger Angreifer mit Netzwerkzugriff und weitreichenden Berechtigungen k\u00f6nnte eine in UniFi OS-Ger\u00e4ten festgestellte Sicherheitsl\u00fccke aufgrund unzureichender Eingabevalidierung ausnutzen, um eine Befehlsinjektion durchzuf\u00fchren.<\/p>\n<p>Betroffen ist\u00a0UniFi OS Server (Version 5.0.6 und fr\u00fcher), eine Aktualisierung von\u00a0UniFi OS Server auf Version 5.0.8 oder h\u00f6her wird von Ubiquiti dringend angeraten. Der Hersteller nennt folgende Produkte als betroffen:<\/p>\n<blockquote><p><strong>Affected Products:<\/strong><\/p>\n<p>UCG-Industrial (Version 5.0.13 and earlier)<\/p>\n<p>UDM, UDM-Pro, UDM-SE, UDM-Pro-Max, EFG, UDW, UDR, UDR7, Express 7, UNVR, UNVR-Pro, UNVR-Instant, ENVR, UCG-Ultra, UCG-Max and UCG-Fiber (Version 5.0.16 and earlier)<\/p>\n<p>UDR-5G, ENVR-Core, UCKP, UCK and UCK-Enterprise (Version 5.0.17 and earlier)<\/p>\n<p>UniFi OS Server (Version 5.0.6 and earlier)<\/p>\n<p>UNVR-G2 and UNVR-G2-Pro (Version 5.1.11 and earlier)<\/p>\n<p>UDM-Beast, UNAS-2, UNAS-4, UNAS-Pro, UNAS-Pro-4 and UNAS-Pro-8 (Version 5.1.8 and earlier)<\/p><\/blockquote>\n<p>In <a href=\"https:\/\/community.ui.com\/questions\/Security-Advisory-Bulletin-064-Discussion\/2df2b2d7-38d6-4051-a04f-553f5c9a69c5\" target=\"_blank\" rel=\"noopener\">diesem Community-Eintrag<\/a> werden alle geschlossenen Schwachstellen aufgelistet.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-33000\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2026-33000<\/a>\u00a0<strong>Base Score:<\/strong> 9.1 Critical<\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-34908\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2026-34908<\/a>\u00a0<strong>Base Score:\u00a0<\/strong>10.0 Critical<\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-34909\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2026-34909<\/a>\u00a0<strong>Base Score:\u00a0<\/strong>10.0 Critical<\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-34910\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2026-34910<\/a>\u00a0<strong>Base Score:\u00a0<\/strong>10.0 Critical<\/li>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-34911\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2026-34911<\/a>\u00a0<strong>Base Score:\u00a0<\/strong>7.7 High<\/li>\n<\/ul>\n<p>Einer der Entdecker beschreibt in <a href=\"https:\/\/xcancel.com\/carlos_crowsec\/status\/2057808708625703147\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> eine der Schwachstelle. Die Schwachstellen werden mit folgenden Updates geschlossen:<\/p>\n<ul>\n<li>UniFi OS Server 5.0.8 (UOS Server Self-Hosted only)<\/li>\n<li>UniFi OS Network Attached Storage 5.1.10<\/li>\n<li>UDM Beast 5.1.11<\/li>\n<li>Otherwise UniFi OS 5.1.12<\/li>\n<\/ul>\n<p>Nachfolgender <a href=\"https:\/\/xcancel.com\/Netlas_io\/status\/2058077700036657297\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> liefert eine \u00dcbersicht \u00fcber angreifbare, per Internet erreichbare Instanzen &#8211; Deutschland ist mit fast 1.700 Einheiten gut mit dabei.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/Netlas_io\/status\/2058077700036657297\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325411\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Ubiquity.jpg\" alt=\"Ubiquity Devices\" width=\"595\" height=\"568\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Ubiquity.jpg 595w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Ubiquity-300x286.jpg 300w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ubiquiti-patches-three-max-severity-unifi-os-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> vor zwei Tagen noch einige Informationen zusammen getragen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/21\/ubiquiti-firmware-update-brickt-u6-devices\/\" rel=\"bookmark\">Ubiquiti Firmware-Update brickt U6+-Devices<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/20\/ubiquiti-unifi-access-setzt-full-access-richtlinie-in-unifi-access-version-4-1-35\/\" rel=\"bookmark\">Ubiquiti: UniFi Access setzt \"Full Access\"-Richtlinie in UniFi Access Version 4.1.35<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/19\/ubiquiti-unifi-network-application-schwachstellen-cve-2026-22557-cve-2026-22558\/\" rel=\"bookmark\">Ubiquiti UniFi Network Application-Schwachstellen (CVE-2026-22557, CVE-2026-22558)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kurzer Hinweis f\u00fcr Nutzer von Ubiquiti-Systemen. Der Hersteller hat einen Notfall-Patch f\u00fcr sein UniFi OS ver\u00f6ffentlicht. Es sind drei kritische Schwachstellen (CVE-2026-34908, CVE-2026-34909, CVE-2026-3491) bekannt geworden, die mit einem CVSS 3.1 Index von 10.0 eingestuft wurden. Patchen ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/24\/ubiquiti-unifi-os-drei-kritische-schwachstellen-cve-2026-34908-cve-2026-34909-cve-2026-3491\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3083,3081,4328,15604,4315],"class_list":["post-325408","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-firmware","tag-geraete","tag-sicherheit","tag-ubiquiti","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325408"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325408\/revisions"}],"predecessor-version":[{"id":325413,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325408\/revisions\/325413"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}