Eine Schwachstelle in der Passwortverwaltungssoftware KeePass Password Safe kann von einem lokalen Angreifer ausgenutzt werden, um das betroffene System durch einen Denial‑of‑Service‑Angriff (DoS) lahmzulegen. Der Fehler betrifft die Art und Weise, wie das Programm Eingaben verarbeitet, wodurch ein Angreifer gezielt Ressourcen erschöpfen kann.
Technische Details
Der Fehler liegt in einer Funktion, die speziell für die Verarbeitung von Datenbankeinträgen zuständig ist. Durch das Einspielen von speziell präparierten Daten kann ein Angreifer eine Endlosschleife auslösen, die die CPU‑Auslastung stark erhöht und das Programm zum Absturz bringt. Der Code‑Pfad ist nur über lokale Zugriffe erreichbar, weshalb ein Angreifer physischen oder zumindest netzwerknahen Zugriff auf das System benötigen würde.
Betroffene Komponenten
Die Schwachstelle betrifft alle derzeit unterstützten Versionen von KeePass Password Safe, die auf den betroffenen Plattformen laufen. Sowohl die Windows‑ als auch die Linux‑Versionen sind von dem Problem betroffen, während die macOS‑Variante zum Zeitpunkt der Analyse noch nicht eindeutig bestätigt werden konnte.
Mögliche Auswirkungen
Ein erfolgreicher Angriff kann dazu führen, dass das betroffene System nicht mehr reagiert, was insbesondere in Unternehmensumgebungen zu Unterbrechungen kritischer Arbeitsabläufe führen kann. Da die Ausnutzung lokaler Natur ist, ist das Risiko für entfernte Angreifer geringer, jedoch bleibt das Potenzial für Insider‑Bedrohungen bestehen.
Empfohlene Gegenmaßnahmen
Der Hersteller hat bereits einen Sicherheitshinweis veröffentlicht und empfiehlt betroffenen Anwendern, auf die neueste Version zu aktualisieren, in der der fehlerhafte Codeabschnitt korrigiert wurde. Zusätzlich sollten Administratoren sicherstellen, dass nur autorisierte Benutzer lokalen Zugriff auf Systeme mit installierter KeePass‑Software erhalten.
Veröffentlichungsdetails
Der Sicherheitshinweis wurde von CERT‑Bund am 15. Januar 2026 veröffentlicht und enthält eine detaillierte Beschreibung der Schwachstelle sowie Anweisungen zur Risikobewertung. Die Mitteilung ist unter der Kennzeichnung WID‑SEC‑2026‑0396 abrufbar.
Weiterführende Informationen
Weitere technische Analysen und mögliche Work‑Arounds können auf der offiziellen CERT‑Bund‑Webseite eingesehen werden. Anwender, die keine sofortige Aktualisierung durchführen können, sollten die Nutzung von KeePass auf nicht‑kritischen Systemen einschränken, bis ein Patch verfügbar ist.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
