Varsel om cybertrusler og sårbarheder uge 15

10April

Læs om, hvilke programmer du skal være opmærksom på, og hvilke handlinger, der skal til for at håndtere sårbarhederne.

Påvirkede produkter

  • Langflow
  • Aquasecurity Trivy
  • F5 BIG-IP
  • Citrix NetScaler
  • Google Dawn
  • TrueConf Client
  • Fortinet FortiClient EMS

Alvorlighed: Høj til kritisk

Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.

Handling

Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.

Undersøg om I er blevet kompromitteret.

Baggrund

Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.

Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.

Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.

Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.

Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.

Alvorlighed CVSS
Lav 0.1-3.9
Medium 4.0-6.9
Høj 7.0-8.9
Kritisk 9.0-10-0

Fodnoter:

1 Cybersecurity and Infrastructure Security Agency

2 Known Exploits and Vulnerabilities

3 Common Vulnerabilities and Exploits

4 Common Vulnerability Severity Score

Detaljeret overblik

Langflow

CVE-2026-33017 er en sårbarhed i Langflow, som giver mulighed for uautentificeret fjernkodeeksekvering.

Alvorlighed: Kritisk (9.3)

Kilde: cve.org/CVERecord?id=CVE-2026-33017

 

Aquasecurity Trivy

CVE-2026-33634 omhandler indlejret skadelig kode i Trivy, som tillader en aktør at stjæle API-nøgler, tokens og passwords.

Alvorlighed: Kritisk (9.4)

Kilde: cve.org/CVERecord?id=CVE-2026-33634 

Handling udover at opdatere: Det anbefales at følge handlingerne her: github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23

 

F5 BIG-IP

CVE-2025-53521 er en sårbarhed i F5 BIG-IP APM, som kan føre til fjernkodeeksekvering.

Alvorlighed: Kritisk (9.8)

Kilde: cve.org/CVERecord?id=CVE-2025-53521  

 

Citrix NetScaler

CVE-2026-3055 er en sårbarhed i Citrix NetScaler, som kan føre til memory overread.

Alvorlighed: Kritisk (9.3)

Kilde: cve.org/CVERecord?id=CVE-2026-3055  

 

Google Dawn

CVE-2026-5281 er en sårbarhed i Dawn i Google Chrome, som kan føre til fjernkodeeksekvering.

Alvorlighed: Høj (8.8)

Kilde: cve.org/CVERecord?id=CVE-2026-5281  

 

TrueConf Client

CVE-2026-3502 er en sårbarhed i TrueConf Client, hvor der bliver downloadet og kørt kode uden at bekræfte integriteten.

Alvorlighed: Høj (7.8)

Kilde: cve.org/CVERecord?id=CVE-2026-3502  

 

Fortinet FortiClient EMS

CVE-2026-35616 er en sårbarhed i Fortinet FortiClient EMS, hvor en uautentificeret angriber kan eksekvere uautoriseret kode.

Alvorlighed: Kritisk (9.1)

Kilde: cve.org/CVERecord?id=CVE-2026-35616  

Øvrige ressourcer 

  • Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
  • Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/

Nyt format for varslingstjenesten

Vi har udarbejdet et nyt format for de ugentlige varsler, som er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA (Cybersecurity and Infrastructure Security Agency).

Vi hører meget gerne fra dig, hvis du har feedback til indholdet eller formatet.

 

Kontakt

Har du spørgsmål til varslerne kan du skrive til os på: sikkerdigital@samsik.dk

Indholdet er udarbejdet af: