Påvirkede produkter
- BerriAI LiteLLM
- Ivanti Endpoint Manager Mobile (EPMM)
- Palo Alto Networks PAN-OS
Alvorlighed: Høj til kritisk
Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.
Handling
Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.
Undersøg om I er blevet kompromitteret.
Særlig besked
Sårbarheder i Linux Kernel
Detaljeret overblik
BerriAI LiteLLM
CVE-2026-42208 er en sårbarhed i BerriAI LiteLLM, som lader en trusselsaktør udføre SQL-injektion. Dette gør det muligt for en hacker at få uautoriseret adgang til proxyen og de adgangskoder, den administrerer.
Alvorlighed: Kritisk (CVSS 9.8)
Kilde: github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc og nvd.nist.gov/vuln/detail/CVE-2026-42208
Ivanti Endpoint Manager Mobile (EPMM)
CVE-2026-6973 er en sårbarhed i Ivanti Endpoint Manager Mobile (EPMM), der gør det muligt for en eksternt godkendt bruger med administratorrettigheder at udføre fjernkodeeksekvering.
Alvorlighed: Høj (CVSS 7.2)
Kilde: hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs?language=en_US og nvd.nist.gov/vuln/detail/CVE-2026-6973
Handling udover at opdatere: Det anbefales at undersøge konti med administratorrettigheder og skifte credentials hvor nødvendigt.
Palo Alto Networks PAN-OS
CVE-2026-0300 er en sårbarhed i Palo Alto Networks PAN-OS, der lader en angriber udføre out-of-bounds-manipulation i hukommelsen i Captive Portal. Dette gør det muligt at køre vilkårlig kode med root-rettigheder.
Alvorlighed: Kritisk (CVSS 9.8)
Kilde: security.paloaltonetworks.com/CVE-2026-0300
Handlinger udover at opdatere: Det anbefales at følge mitigeringerne beskrevet i afsnittet ”Workarounds and Mitigations” i kildehenvisningen.
Særlig besked
Der er to sårbarheder i Linux Kernel, og dermed alle Linux-baserede distributioner, som i skrivende stund ikke er rapporteret i CISAs KEV-katalog. Sårbarhederne er CVE-2026-43284 og CVE-2026-43500. CVSS-scoren er henholdsvis 8.8 (høj) og 7.8 (høj). Sårbarhederne lader en angriber eskalere sine privilegier og giver root-adgang.
Opdatér programmerne, hvis de ikke opdateres automatisk.
Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.
Undersøg om du er blevet kompromitteret.
Baggrund
Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.
Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.
Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.
Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.
Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.
| Alvorlighed |
CVSS |
| Lav |
0.1-3.9 |
| Medium |
4.0-6.9 |
| Høj |
7.0-8.9 |
| Kritisk |
9.0-10-0 |
Fodnoter:
1 Cybersecurity and Infrastructure Security Agency
2 Known Exploits and Vulnerabilities
3 Common Vulnerabilities and Exploits
4 Common Vulnerability Severity Score
Øvrige ressourcer
- Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
- Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/
Vi justerer løbende på formatet og hører meget gerne fra dig, hvis du har feedback.