VirtualBox 7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle

Von Melanie Staudacher 2 min Lesedauer

Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen be­trof­fen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Be­rech­ti­gun­gen zu erhöhen und beliebigen Code auszuführen.

Mit VirtualBox können Nutzer mehrer VMs auf einem Computer betreiben. Derzeit steht die Open-Source-Lösung unter Beschuss, da die ZDI sieben Zero-Day-Schwachstellen darin entdeckt hat.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Mit VirtualBox können Nutzer mehrer VMs auf einem Computer betreiben. Derzeit steht die Open-Source-Lösung unter Beschuss, da die ZDI sieben Zero-Day-Schwachstellen darin entdeckt hat.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Am 13. Februar 2026 hat die Zero Day Initiative (ZDI) gleich sieben Sicherheitshinweise zu Schwachstellen in Oracles VirtualBox veröffentlicht. VirtualBox ist eine weit verbreitete Open-Source-Virtualisierungssoftware, mit der Nutzer mehrere Betriebssysteme gleichzeitig auf einem Computer ausführen können, indem sie virtuelle Maschinen (VM) erstellen. Bei den sieben Zero-Day-Sicherheitslücken handelt es sich um folgende:

Fehler in der Grafiktreiber

Fünf der sieben Schwachstellen haben der ZDI zufolge ihren Ursprung in einem Fehler im VM­SVGA-Gerät. VMSVGA steht für Virtual Machine Super Video Graphics Array und beschreibt den Grafiktreiber, der in Oracle's VirtualBox verwendet wird. Dieser ist für den Betrieb der VMs, das Grafikrendering und die Anpassung von Anwendungen zuständig.

Bei den beiden gefährlichsten Schwachstellen, EUVD-2026-3556 / CVE-2026-21955 und EU­VD­-2026-3555 / CVE-2026-21956 muss ein Angreifer für ihre Ausnutzung zunächst die Be­rech­ti­gung erlangen, Code mit hohen Be­rech­ti­gun­gen auf dem Zielsystem auszuführen. Bei EUVD­-2026­-3555 / CVE-2026-21956 handelt es sich um eine Out-of-bounds-Sicherheitslücke, die auf eine unzureichende Validierung von Benutzereingaben zurückzuführen ist. Dies kann dazu führ­en, dass ein Angreifer seine Berechtigungen erweitern und beliebigen Code im Kon­text des Hypervisors ausführen kann. EUVD-2026-3556 / CVE-2026-21955 ist eine Use-after-free-Schwach­stelle. Auch hier könnte ein Angreifer bei erfolgreicher Ausnutzung seine Be­rech­ti­gungen erhöhen und beliebigen Code im Kontext des Hypervisors ausführen.

Oracle hat die Patches für die Zero-Day-Sicherheitslücken in VirutalBox im Rahmen seines Patchdays veröffentlicht. Insgesamt waren es sogar 14 Schwachstellen in der Virtuali­sierungs­software. Betroffen sind die Versionen 7.1.14 und 7.2.4 von VirtualBox. Die aktuellen Versionen, auf die User updaten sollten, sind 7.1.16 und 7.2.6.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50738580)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung