Ivanti, Fortinet, SAP, VMware, n8n-patch RCE, SQL-injectie, privilege-escalatiefouten

Ivanti, Fortinet, n8n, SAP en VMware hebben beveiligingsoplossingen uitgebracht voor verschillende kwetsbaarheden die door kwaadwillenden kunnen worden uitgebuit om authenticatie te omzeilen en willekeurige code uit te voeren.

Bovenaan de lijst staat een kritieke fout die invloed heeft op Ivanti Xtraction (CVE-2026-8043, CVSS-score: 9,6) en die kan worden uitgebuit om informatie vrij te geven of aanvallen aan de clientzijde te realiseren.

“Externe controle van een bestandsnaam in Ivanti Xtraction vóór versie 2026.2 stelt een op afstand geverifieerde aanvaller in staat gevoelige bestanden te lezen en willekeurige HTML-bestanden naar een webmap te schrijven, wat leidt tot het vrijgeven van informatie en mogelijke aanvallen aan de clientzijde”, zei Ivanti in een advies.

Fortinet heeft adviezen gepubliceerd voor twee kritieke tekortkomingen die van invloed zijn op FortiAuthenticator en FortiSandbox, FortiSandbox Cloud en FortiSandbox PaaS en die zouden kunnen resulteren in het uitvoeren van code:

  • CVE-2026-44277 (CVSS-score: 9.1) – Een kwetsbaarheid voor onjuiste toegangscontrole in FortiAuthenticator waardoor een niet-geverifieerde aanvaller ongeautoriseerde code of opdrachten kan uitvoeren via vervaardigde verzoeken. (Opgelost in FortiAuthenticator-versies 6.5.7, 6.6.9 en 8.0.3)
  • CVE-2026-26083 (CVSS-score: 9.1) – Een ontbrekend autorisatieprobleem in FortiSandbox, FortiSandbox Cloud en FortiSandbox PaaS WEB UI waardoor een niet-geverifieerde aanvaller ongeautoriseerde code of opdrachten kan uitvoeren via HTTP-verzoeken. (Opgelost in FortiSandbox versies 4.4.9 en 5.0.2, FortiSandbox Cloud versie 5.0.6 en FortiSandbox PaaS versies 4.4.9 en 5.0.2)

SAP heeft ook oplossingen geleverd voor twee kritieke kwetsbaarheden:

  • CVE-2026-34260 (CVSS-score: 9,6) – Een kwetsbaarheid voor SQL-injectie in SAP S/4HANA
  • CVE-2026-34263 (CVSS-score: 9,6) – Een ontbrekende authenticatiecontrole in de SAP Commerce-cloudconfiguratie

“Het beveiligingslek wordt veroorzaakt door een overdreven tolerante beveiligingsconfiguratie met onjuiste regelvolgorde, waardoor een niet-geverifieerde gebruiker kwaadaardige configuratie-uploads en code-injectie kan uitvoeren, wat resulteert in willekeurige uitvoering van code op de server”, zei Onapsis over CVE-2026-34263.

Aan de andere kant kan CVE-2026-34260 door een aanvaller worden misbruikt om kwaadaardige SQL-instructies te injecteren en mogelijk de vertrouwelijkheid en beschikbaarheid van de applicatie te beïnvloeden. Omdat de getroffen code echter alleen leestoegang tot gegevens toestaat, brengt de kwetsbaarheid de integriteit van de applicatie niet in gevaar.

“Het stelt een geauthenticeerde aanvaller met weinig bevoegdheden in staat kwaadaardige SQL-code te injecteren via door de gebruiker gecontroleerde invoer, waardoor mogelijk gevoelige database-informatie vrijkomt en de applicatie crasht”, aldus Pathlock.

Er zijn ook patches uitgebracht door Broadcom voor een zeer ernstige fout in VMware Fusion (CVE-2026-41702, CVSS-score: 7,8) die de weg zouden kunnen vrijmaken voor escalatie van lokale bevoegdheden. Het probleem is verholpen in versie 26H1.

“VMware Fusion bevat een TOCTOU-kwetsbaarheid (Time-of-check Time-of-use) die optreedt tijdens een bewerking uitgevoerd door een SETUID-binair bestand”, aldus Broadcom. “Een kwaadwillende actor met lokale niet-administratieve gebruikersrechten kan deze kwetsbaarheid misbruiken om bevoegdheden te escaleren naar root op het systeem waarop Fusion is geïnstalleerd.”

De lijst wordt afgerond met een reeks van vijf kritieke kwetsbaarheden die van invloed zijn op n8n:

  • CVE-2026-42231 (CVSS-score: 9,4) – Een kwetsbaarheid in de xml2js-bibliotheek die wordt gebruikt om XML-verzoekteksten in de webhook-handler van n8n te parseren, waardoor prototypevervuiling mogelijk wordt gemaakt via een vervaardigde XML-payload, waardoor een geauthenticeerde gebruiker met toestemming workflows kan maken of wijzigen om externe code-uitvoering op de n8n-host te bewerkstelligen. (Opgelost in n8n-versies 1.123.32, 2.17.4 en 2.18.1)
  • CVE-2026-42232 (CVSS-score: 9,4) – Een geauthenticeerde gebruiker met toestemming om workflows te creëren of te wijzigen, zou via het XML-knooppunt een wereldwijde prototypevervuiling kunnen bereiken, wat kan leiden tot uitvoering van code op afstand in combinatie met andere knooppunten die de prototypevervuiling exploiteren. (Opgelost in n8n-versies 1.123.32, 2.17.4 en 2.18.1)
  • CVE-2026-44791 (CVSS-score: 9,4) – Een bypass voor CVE-2026-42232 die zou kunnen resulteren in uitvoering van externe code op de n8n-host. (Opgelost in n8n-versies 1.123.43, 2.20.7 en 2.22.1)
  • CVE-2026-44789 (CVSS-score: 9,4) – Een geauthenticeerde gebruiker met toestemming om workflows te maken of te wijzigen, kan globale prototypevervuiling veroorzaken via een niet-gevalideerde pagineringsparameter in het HTTP Request-knooppunt, wat leidt tot uitvoering van externe code op de n8n-host. (Opgelost in n8n-versies 1.123.43, 2.20.7 en 2.22.1)
  • CVE-2026-44790 (CVSS-score: 9,4) – Een geauthenticeerde gebruiker met toestemming om workflows te maken of te wijzigen, kan CLI-vlaggen injecteren in de Push-bewerking van het Git-knooppunt, waardoor een aanvaller willekeurige bestanden van de n8n-server kan lezen, wat resulteert in een volledig compromis. (Opgelost in n8n-versies 1.123.43, 2.20.7 en 2.22.1)

Softwarepatches van andere leveranciers

Er zijn de afgelopen weken ook beveiligingsupdates uitgebracht door andere leveranciers om verschillende kwetsbaarheden te verhelpen, waaronder:

  • ABB

  • Adobe

  • Amazon-webservices

  • AMD

  • Appel

  • ASUS

  • Atlassisch

  • Axis-communicatie

  • AVEVA

  • Canon

  • Cisco

  • CODESYS

  • ConnectWise

  • Dell

  • Devoluties

  • Drupal

  • F5

  • Fortra

  • Foxit-software

  • Fujitsu

  • GitLab

  • GnuTLS

  • Google Android en Pixel

  • Google Chrome

  • Google Cloud

  • Grafana

  • Hikvisie

  • Hitachi-energie

  • Honingwel

  • PK

  • HP Enterprise (inclusief Aruba Networking en Juniper Networks)

  • Huawei

  • IBM

  • Intel

  • Jenkins

  • Lenovo

  • Linux-distributies AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE en Ubuntu

  • MediaTek

  • Meta-WhatsApp

  • Microsoft

  • Mitel

  • Mitsubishi Elektrisch

  • MongoDB

  • Moxa

  • Mozilla Firefox, Firefox ESR en Thunderbird

  • NVIDIA

  • OPPO

  • Palo Alto-netwerken

  • Phoenix-contact

  • Phoenix-technologieën

  • Progress-software

  • QNAP

  • Qualcomm

  • Reageren

  • Ricoh

  • Samsung

  • Schneider Elektrisch

  • Siemens

  • Sophos

  • Lente raamwerk

  • Supermicro

  • Synologie

  • Houdbaar

  • TP-Link

  • WatchGuard

  • Zoomen, en

  • Zyxel

Thijs Van der Does