Für Teams, Einzelnutzer, Kanzleien und Transkription – derselbe Mindverse Look, klar aufgeteilt nach Anwendungsfall.
für Teams und Unternehmen
Die Plattform für Unternehmen, die eigene KI-Workflows, Wissensdatenbanken und Assistenten produktiv einsetzen möchten.
für Einzelnutzer und Creator
Der einfachste Einstieg in das Mindverse-Ökosystem für Content, Recherche, Bilder, Audio und produktives Arbeiten.
für Juristen und Kanzleien
Die spezialisierte KI-Lösung für juristische Recherche, Vertragsarbeit und kanzleispezifische Workflows.
für Audio, Meetings und Transkription
Schnelle KI-Transkription für Audiodateien und Meetings – ideal zum sofortigen Start oder für regelmäßige Nutzung.

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die Sicherheit von Software-Anwendungen, insbesondere jener, die Code von Drittanbietern oder unsichere Skripte ausführen, ist von zentraler Bedeutung. Im Kontext von Node.js-Anwendungen kommt hierbei häufig die JavaScript-Sandbox-Bibliothek vm2 zum Einsatz, um eine isolierte Ausführungsumgebung zu gewährleisten. Aktuelle Berichte und Sicherheitswarnungen enthüllen jedoch kritische Schwachstellen in dieser Bibliothek, die unter bestimmten Voraussetzungen einen Ausbruch aus der Sandbox und die Ausführung von Schadcode auf dem Hostsystem ermöglichen.
Zwei spezifische Schwachstellen stehen im Fokus der aktuellen Diskussionen: CVE-2026-22709 und CVE-2026-26956. Beide werden mit einem hohen bis kritischen Bedrohungsgrad eingestuft und verdeutlichen die potenziellen Risiken für Systeme, die vm2 einsetzen.
Diese Schwachstelle betrifft vm2-Versionen bis einschließlich 3.10.1 und ermöglicht Remote Code Execution (RCE) durch eine sogenannte „Async Proxy Trap“-Technik. Die Hauptursache liegt in der Art und Weise, wie vm2 die Callback-Funktionen von `Promise.prototype.then` und `Promise.prototype.catch` handhabt. Es wurde festgestellt, dass die Filterung der Eingaben für diese Funktionen umgangen werden kann. Insbesondere die `globalPromise.prototype.then`-Methode in `lib/setup-sandbox.js` führte nicht die notwendige Bereinigung durch, im Gegensatz zu `localPromise.prototype.then`.
Die Kernproblematik von CVE-2026-22709 liegt in der Manipulation von `Function.prototype.call`. Angreifer können innerhalb der Sandbox `Function.prototype.call` überschreiben. Wenn der Host versucht, eine Promise zu bereinigen, wird versehentlich der bösartige Code des Angreifers mit Host-Privilegien ausgeführt, was zu einem vollständigen Sandbox-Ausbruch führt. Dies wird durch aggressive asynchrone Stack-Trace-Optimierungen in den V8-Engines von Node.js 24 und 25 begünstigt, die interne Objektzustände während der Ausnahmebehandlung exponieren, welche vm2 nicht korrekt bereinigen kann.
Die Behebung dieser Lücke erfolgte mit Version 3.10.2 von vm2. Der Patch ersetzt die dynamische Methodensuche durch `Reflect.apply`, welches die Objekteigenschaften und Prototypketten ignoriert und somit die Ausführung der eigentlichen Funktion erzwingt, ohne die Manipulationen des Angreifers zu berücksichtigen.
Eine weitere kritische Schwachstelle, CVE-2026-26956, wurde spezifisch für Node.js 25 identifiziert. Diese Lücke ist in vm2 Version 3.10.4 vorhanden und wurde in Version 3.10.5 geschlossen. Sie wird als kritisch eingestuft und ermöglicht ebenfalls einen vollständigen Sandbox-Ausbruch mit beliebiger Codeausführung. Die Bedrohung besteht ausschließlich, wenn WebAssembly Exception Handling und JSTag Support in Node.js 25 aktiv sind (getestet auf v25.6.1).
Die vm2-Sicherheit basiert auf zwei JavaScript-basierten Mechanismen: einem Code-Transformer, der `handleException()` in JS-`catch`-Klauseln injiziert, und Bridge-Proxies, die Cross-Context-Objekte umschließen. Beide operieren vollständig innerhalb von JavaScript. WebAssemblys `try_table`-Anweisung mit einem `JSTag`-Catch-Handler fängt JavaScript-Exceptions auf V8s C++-Ebene ab – also unterhalb der JavaScript-Ebene. Wenn eine importierte JS-Funktion einen `TypeError` auslöst, der durch eine Symbol-zu-String-Koersion während der Stack-Formatierung entsteht (z.B. `e.name = Symbol(); e.stack`), fängt die WASM-`try_table` dies als ein undurchsichtiges `externref` ab und gibt es als normalen Funktionsrückgabewert zurück. Dieser Pfad der WASM-Exception-Behandlung zum Rückgabewert wird von vm2 nicht bereinigt. Der `TypeError` des Host-Bereichs erreicht den Angreifer-Code unbereinigt. Seine Konstruktorkette (`hostError.constructor.constructor`) löst sich zu einer Funktion auf, die das Host-Prozessobjekt zurückgibt, was eine Reflexion außerhalb des vm2-Kontextes und somit die Codeausführung ermöglicht.
Ein Proof-of-Concept-Exploit für diese Schwachstelle ist öffentlich verfügbar, was das Risiko einer Ausnutzung erhöht.
Die Schwachstellen betreffen Node.js-Anwendungen, die vm2 zur Ausführung von als unsicher eingestuftem Code verwenden. Dies umfasst beispielsweise Plattformen für "Functions as a Service", Discord-Bots oder Regelwerke, die benutzerdefinierte JavaScript-Skripte ausführen.
Für Anwender, die vm2 weiterhin nutzen, ist ein dringendes Update auf die neuesten Versionen der Bibliothek erforderlich:
Diese Updates schließen die identifizierten Lücken und verhindern die Ausnutzung durch bekannte Exploits.
Experten weisen darauf hin, dass die Architektur von vm2, die auf JavaScript-Proxies zur Isolation basiert, prinzipiell anfällig für Sandbox-Escapes ist. Das Projekt vm2 wurde ursprünglich Mitte 2023 eingestellt, bevor es Ende 2025 unter dem Titel "Resurrection" wiederbelebt wurde. Die wiederholten kritischen Sicherheitslücken unterstreichen die inhärenten Herausforderungen, JavaScript-Code innerhalb der V8-Engine zuverlässig zu isolieren.
Für eine robustere und langfristig sicherere Lösung wird die Migration zu alternativen Technologien empfohlen:
Die jüngsten Entdeckungen von kritischen Schwachstellen in der vm2-Bibliothek sind eine deutliche Erinnerung an die Komplexität und die fortwährenden Herausforderungen im Bereich der Softwaresicherheit. Insbesondere in der schnelllebigen Welt der JavaScript-Entwicklung kann die Abhängigkeit von nicht gewarteten oder architektonisch anfälligen Bibliotheken erhebliche Risiken bergen. Unternehmen und Entwickler sind angehalten, ihre Systeme regelmäßig auf Schwachstellen zu überprüfen und proaktiv in sicherere Architekturen und Technologien zu investieren, um potenzielle Angriffsvektoren zu minimieren und die Integrität ihrer Anwendungen zu gewährleisten.
Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen