Das OpenWrt-Projekt hat zeitnah nach dem Release 25.12.0, das mit einem Wechsel des Paketmanagements einherging, nun die Service Releases 25.12.1 und 24.10.6 herausgegeben. Diese Updates adressieren nicht nur kleinere Fehlerbehebungen, sondern vor allem Sicherheitslücken von kritischem Rang, die in Vorgängerversionen beider Entwicklungszweige (25.12 und 24.10) existieren. Nutzer sollten daher umgehend aktualisieren, um ihre Systeme zu schützen.
Besonders hervorzuheben sind zwei kritisch eingestufte Sicherheitslücken im mdnsd-Daemon. Eine betrifft potenziell bösartig manipulierte PTR-Anfragen für Reverse-DNS-Domains, die via UDP auf Port 5353 empfangen werden (CVE-2026-30871, CVSS 9.5). Ähnlich kritisch ist eine Schwachstelle bei der Verarbeitung von IPv6-Rückwärtsauflösungen (CVE-2026-30872, ebenfalls CVSS 9.5). Beide präparierten Anfragen könnten zum Ausnutzen des Systems führen und sind daher von höchster Bedeutung.
Weiterhin wurde in der Version 24.10.6 OpenSSL aktualisiert, was mehrere Sicherheitslücken innerhalb dieser weit verbreiteten Kryptografiebibliothek schließt. Die Version 25.12.1 behebt zusätzlich Schwachstellen in odhcpd und procd, obwohl diese keine offiziellen CVE-Nummern erhalten haben. Diese spezifischen Korrekturen sprechen für die fortlaufenden Sicherheitsbemühungen des Projekts.
Neben diesen kritischen Patches enthalten beide Release-Versionen weitere Verbesserungen und Fehlerbehebungen, sowohl im Systemkern als auch in diversen unterstützten Geräten, Komponenten und Modulen. Die detaillierten Listen finden sich in den offiziellen Release-Dokumentationen. Angesichts der Schwere der aufgedeckten Sicherheitslücken wird allen OpenWrt-Nutzern dringend empfohlen, sich umgehend mit den entsprechenden Service Releases zu aktualisieren.
Schlagwörter: CVSS + UDP + Port
Wie bewerten Sie den Schreibstil des Artikels?
