8.1

CVE-2026-1529

A flaw was found in Keycloak. An attacker can exploit this vulnerability by modifying the organization ID and target email within a legitimate invitation token's JSON Web Token (JWT) payload. This lack of cryptographic signature verification allows the attacker to successfully self-register into an unauthorized organization, leading to unauthorized access.
Verknüpft mit AI von unstrukturierten Daten zu bestehenden CPE der NVD
Diese Information steht angemeldeten Benutzern zur Verfügung. Login Login
Daten sind bereitgestellt durch das CVE Programm von einer CVE Numbering Authority (CNA) (Unstrukturiert).
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.2
Default Statusaffected
Version < *
Version 26.2.13-1
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.2
Default Statusaffected
Version < *
Version 26.2-15
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.2
Default Statusaffected
Version < *
Version 26.2-15
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.2.13
Default Statusunaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.4
Default Statusaffected
Version < *
Version 26.4.9-1
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.4
Default Statusaffected
Version < *
Version 26.4-11
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.4
Default Statusaffected
Version < *
Version 26.4-10
Status unaffected
HerstellerRed Hat
Produkt Red Hat build of Keycloak 26.4.9
Default Statusunaffected
Zu dieser CVE wurde keine CISA KEV oder CERT.AT-Warnung gefunden.
EPSS Metriken
Typ Quelle Score Percentile
EPSS FIRST.org 0.01% 0.013
CVSS Metriken
Quelle Base Score Exploit Score Impact Score Vector String
secalert@redhat.com 8.1 2.8 5.2
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
CWE-347 Improper Verification of Cryptographic Signature

The product does not verify, or incorrectly verifies, the cryptographic signature for data.