In einer ungewöhnlichen Häufung haben mehrere Tech-Konzerne innerhalb kurzer Zeit kritische Sicherheitslücken in ihren Produkten offengelegt und Patches veröffentlicht.
Ivantis Xtraction steht mit der kritischsten Schwachstelle an der Spitze: CVE-2026-8043 (CVSS-Score 9,6) betrifft alle Versionen vor 2026.2. Ein remote authentifizierter Angreifer könnte die externe Kontrolle über Dateinamen ausnutzen, um sensible Dateien zu lesen und beliebige HTML-Dateien in Web-Verzeichnisse zu schreiben. Dies führt zu Informationsoffenlegung und potenziellen Client-seitigen Angriffen.
Fortinet meldete zwei kritische Flaws in FortiAuthenticator und FortiSandbox (einschließlich Cloud- und PaaS-Versionen), die zu Code-Ausführung führen können. Details bleiben in den offiziellen Advisories gering, doch unterstreicht der hohe Severity-Grad die dringende Notwendigkeit von Updates.
SAP hat zwei kritische Lücken geschlossen. CVE-2026-34263 resultiert aus einer übermäßig permissiven Sicherheitskonfiguration mit fehlerhafte Regelreihenfolge. Unauthentifizierte Anwender können so bösartige Konfigurationen hochladen und Code injizieren – mit willkürlicher serverseitiger Code-Ausführung als Folge. CVE-2026-34260 ermöglicht SQL-Injektionen durch authentifizierte Nutzer mit niedrigen Privilegien. Da der betroffene Code nur Lesezugriff erlaubt, wird die Datenbankintegrität nicht kompromittiert, jedoch können sensitive Informationen offengelegt oder die Anwendung zum Absturz gebracht werden.
VMware Fusion (CVE-2026-41702, CVSS 7,8) enthält eine TOCTOU-Lücke (Time-of-check Time-of-use) in einem SETUID-Binary. Lokale Nutzer ohne Admin-Rechte können damit ihre Privilegien bis zur Root-Ebene eskalieren. Das Update auf Version 26H1 schließt diese Schwachstelle.
n8n meldete fünf kritische Vulnerabilities, deren Umfang und Auswirkungen noch vollständig zu analysieren sind.
Für IT-Sicherheitsverantwortliche in Deutschland gilt: Diese Schwachstellen erfordern sofortige Aufmerksamkeit. Besonders SAP und VMware sind in deutschen Großunternehmen und Behörden weit verbreitet. Ein verzögertes Patch-Management erhöht das Risiko von Datenleaks erheblich und kann Meldepflichten nach DSGVO auslösen.
