Flowise gefährdet: Warnung vor neuer IT-Sicherheitslücke

Wie das BSI aktuell meldet, ist für Flowise eine Schwachstelle festgestellt worden. Eine Beschreibung der Sicherheitslücke sowie eine Liste der betroffenen Betriebssysteme und Produkte lesen Sie hier.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: picture alliance / dpa | Jana Pape

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 14.05.2026 eine Sicherheitswarnung für Flowise veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie das Produkt Open Source Flowise.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: GitHub Security Advisory GHSA-x5v6-pj28-cwwm (Stand: 14.05.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Flowise - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 8,8
CVSS Temporal Score: 7,7
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 8,8 als "hoch" eingeschätzt.

Flowise Bug: Mehrere Schwachstellen ermöglichen Codeausführung

Flowise ist eine Benutzeroberfläche zur Erstellung von LLMs (Large Language Model).

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Code auszuführen, Objekte anderer Benutzer zu übernehmen, Informationen offenzulegen und weitere, nicht näher genannte Auswirkungen zu erzielen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2026-42861, CVE-2026-42862 und CVE-2026-42863.

Von der Flowise-Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, UNIX

Produkte
Open Source Flowise (cpe:/a:flowiseai:flowise)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

GitHub Security Advisory GHSA-x5v6-pj28-cwwm vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-x5v6-pj28-cwwm

GitHub Security Advisory GHSA-wxrr-jp8m-qq7f vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-wxrr-jp8m-qq7f

GitHub Security Advisory GHSA-php6-83fg-gw3g vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-php6-83fg-gw3g

GitHub Security Advisory GHSA-mq53-pc65-wjc4 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-mq53-pc65-wjc4

GitHub Security Advisory GHSA-m99r-2hxc-cp3q vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-m99r-2hxc-cp3q

GitHub Security Advisory GHSA-m837-xvxr-vqwg vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-m837-xvxr-vqwg

GitHub Security Advisory GHSA-hp26-q66v-q2w7 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-hp26-q66v-q2w7

GitHub Security Advisory GHSA-hmg2-jjjx-jcp2 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-hmg2-jjjx-jcp2

GitHub Security Advisory GHSA-c2c9-mfw7-p8hw vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-c2c9-mfw7-p8hw

GitHub Security Advisory GHSA-9rvc-vf7m-pgm2 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-9rvc-vf7m-pgm2

GitHub Security Advisory GHSA-7j65-65cr-6644 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-7j65-65cr-6644

GitHub Security Advisory GHSA-7g73-99r4-m4mj vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-7g73-99r4-m4mj

GitHub Security Advisory GHSA-78pr-c5x5-jggc vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-78pr-c5x5-jggc

GitHub Security Advisory GHSA-728h-4mwj-f2p4 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-728h-4mwj-f2p4

GitHub Security Advisory GHSA-6fw7-3q8r-m5vj vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-6fw7-3q8r-m5vj

GitHub Security Advisory GHSA-5wxp-qjgq-fx6m vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-5wxp-qjgq-fx6m

GitHub Security Advisory GHSA-5h9v-837x-m97r vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-5h9v-837x-m97r

GitHub Security Advisory GHSA-59fh-9f3p-7m39 vom 2026-05-14 (14.05.2026)
Weitere Informationen finden Sie unter: https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-59fh-9f3p-7m39

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Fassung des vorliegenden IT-Sicherheitshinweises für Flowise. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

14.05.2026 - Initiale Fassung

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.