Påvirkede produkter
- Langflow
- Aquasecurity Trivy
- F5 BIG-IP
- Citrix NetScaler
- Google Dawn
- TrueConf Client
- Fortinet FortiClient EMS
Alvorlighed: Høj til kritisk
Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.
Handling
Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.
Undersøg om I er blevet kompromitteret.
Baggrund
Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.
Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.
Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.
Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.
Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.
| Alvorlighed |
CVSS |
| Lav |
0.1-3.9 |
| Medium |
4.0-6.9 |
| Høj |
7.0-8.9 |
| Kritisk |
9.0-10-0 |
Fodnoter:
1 Cybersecurity and Infrastructure Security Agency
2 Known Exploits and Vulnerabilities
3 Common Vulnerabilities and Exploits
4 Common Vulnerability Severity Score
Detaljeret overblik
Langflow
CVE-2026-33017 er en sårbarhed i Langflow, som giver mulighed for uautentificeret fjernkodeeksekvering.
Alvorlighed: Kritisk (9.3)
Kilde: cve.org/CVERecord?id=CVE-2026-33017
Aquasecurity Trivy
CVE-2026-33634 omhandler indlejret skadelig kode i Trivy, som tillader en aktør at stjæle API-nøgler, tokens og passwords.
Alvorlighed: Kritisk (9.4)
Kilde: cve.org/CVERecord?id=CVE-2026-33634
Handling udover at opdatere: Det anbefales at følge handlingerne her: github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23
F5 BIG-IP
CVE-2025-53521 er en sårbarhed i F5 BIG-IP APM, som kan føre til fjernkodeeksekvering.
Alvorlighed: Kritisk (9.8)
Kilde: cve.org/CVERecord?id=CVE-2025-53521
Citrix NetScaler
CVE-2026-3055 er en sårbarhed i Citrix NetScaler, som kan føre til memory overread.
Alvorlighed: Kritisk (9.3)
Kilde: cve.org/CVERecord?id=CVE-2026-3055
Google Dawn
CVE-2026-5281 er en sårbarhed i Dawn i Google Chrome, som kan føre til fjernkodeeksekvering.
Alvorlighed: Høj (8.8)
Kilde: cve.org/CVERecord?id=CVE-2026-5281
TrueConf Client
CVE-2026-3502 er en sårbarhed i TrueConf Client, hvor der bliver downloadet og kørt kode uden at bekræfte integriteten.
Alvorlighed: Høj (7.8)
Kilde: cve.org/CVERecord?id=CVE-2026-3502
Fortinet FortiClient EMS
CVE-2026-35616 er en sårbarhed i Fortinet FortiClient EMS, hvor en uautentificeret angriber kan eksekvere uautoriseret kode.
Alvorlighed: Kritisk (9.1)
Kilde: cve.org/CVERecord?id=CVE-2026-35616
Øvrige ressourcer
- Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
- Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/
Nyt format for varslingstjenesten
Vi har udarbejdet et nyt format for de ugentlige varsler, som er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA (Cybersecurity and Infrastructure Security Agency).
Vi hører meget gerne fra dig, hvis du har feedback til indholdet eller formatet.