Hoch

Semantic Kernel: Wenn der Prompt zur Shell wird — was die Microsoft-Disclosure für Ihre Agent-Architektur bedeutet

Eine messingfarbene Schreibmaschinentaste auf cremefarbenem Papier, aus deren Kopf statt eines Buchstabens ein winziger Shell-Prompt aus gebürstetem Stahl herausragt; daneben ein geschlossenes ledernes Notizbuch und ein offenes Buch mit oxblutfarbenem Lesebändchen im kühlen Nordlicht.

Am 7. Mai 2026 hat Microsoft zwei Schwachstellen in Semantic Kernel offengelegt, dem Agent-Framework, mit dem das Unternehmen seine .NET- und Python-Welt an die Idee von „Tool-using LLMs“ angeschlossen hat. CVE-2026-25592 und CVE-2026-26030 verwandeln eine simple Prompt-Injection in Remote Code Execution — ein Satz, eine bösartige Eingabe, und die Trennung zwischen Modell-Output und Betriebssystem ist weg.

Was hat sich geändert? Zwei CVEs in Semantic Kernel machen aus Prompt-Injection direkten Code-Execution-Pfad auf dem Host. Wer ist betroffen? Mittelständler mit internem Copilot-Pendant auf Semantic Kernel, Beratungshäuser mit maßgeschneiderten Azure-Agents, SaaS-Anbieter mit Semantic Kernel als requirements.txt-Eintrag. Was sollten Sie heute lesen?

TL;DR — die 90-Sekunden-Zusammenfassung

Betroffen?

Microsoft Semantic Kernel .NET vor 1.71.0 (CVE-2026-25592, SessionsPythonPlugin) und Python vor 1.39.4 (CVE-2026-26030, InMemoryVectorStore Default-Filter). Indirekt: jedes Mittelstand-Stack mit Semantic Kernel in Agent-Architektur, oft unsichtbar als requirements.txt-Eintrag.

Risiko?

Prompt-Injection → Remote Code Execution auf dem Host. CVE-25592: Datei-Schreib-Tool ungewollt exponiert, Pfad-Validierung fehlt. CVE-26030: Default-Vector-Store-Filter nutzt eval() auf nutzergesteuertem String.

Sofortmaßnahme?

Versionsstand prüfen, Plugin-Inventur (welche Kernel-Funktionen sind Modell-Tools?), Default-InMemoryVectorStore auf Azure AI Search oder pgvector wechseln.

Empfehlung?

Mittelstand mit Semantic-Kernel-Agent: Patch + Plugin-Audit. Enterprise: zusätzlich Sandbox-Grenze als separater Prozess (Wolfi-OS, Firecracker, Azure Dynamic Sessions mit eigener Identität).

Kritikalität?

Hoch (siehe Badge im Seitenkopf).

 

Was ist das Problem?

Am 7. Mai 2026 hat Microsoft im hauseigenen Security-Blog zwei Schwachstellen in Semantic Kernel offengelegt, dem Agent-Framework, mit dem das Unternehmen seine .NET- und Python-Welt an die Idee von „Tool-using LLMs" angeschlossen hat. Beide Lücken — CVE-2026-25592 und CVE-2026-26030 — verwandeln eine simple Prompt-Injection in Remote Code Execution auf dem Host. Ein Satz, eine bösartige Eingabe, und die Trennung zwischen Modell-Output und Betriebssystem ist weg.

Das ist keine Randnotiz. Semantic Kernel ist in der Microsoft-Welt für viele Mittelständler der naheliegende Einstieg in Agent-Architekturen — geprägt durch Azure-Bindung, .NET-Vertrautheit, vorhandene Lizenzen. Wer in den letzten zwölf Monaten einen ersten Agenten gegen interne Daten geöffnet hat, betreibt mit hoher Wahrscheinlichkeit eine betroffene Version.

Was Semantic Kernel ist — und warum die zwei Lücken so unangenehm sitzen

Semantic Kernel ist Microsofts Antwort auf LangChain und LlamaIndex: ein Orchestrierungs-Layer, der LLM-Aufrufe, Tool-Plugins und Speicher-Backends in einem Framework zusammenfasst. Entwickler definieren „Kernel-Funktionen", die das Modell aufrufen darf — File-Helper, Datenbank-Abfragen, Suchen über interne Dokumente. Genau diese Plugin-Schicht ist die Bruchstelle.

CVE-2026-25592 trifft die .NET-Linie vor Version 1.71.0. Im SessionsPythonPlugin — der Komponente, mit der Agents Python-Code in Azure-Container-Apps-Sandboxen ausführen lassen — war eine DownloadFileAsync-Hilfsfunktion versehentlich als Modell-aufrufbares Werkzeug exponiert. Ohne robuste Pfad-Validierung. Eine bösartige Anweisung im Prompt-Strom konnte das Modell dazu bewegen, eine Datei an einen frei wählbaren Pfad auf dem Host zu schreiben — inklusive Pfaden, die anschließend automatisch ausgeführt werden.

CVE-2026-26030 trifft die Python-Linie vor Version 1.39.4. Die Bedingung ist enger, aber häufiger als man denkt: Wer den InMemoryVectorStore als Backend für ein Search-Plugin mit dem Standard-Filterverhalten betreibt und über irgendeinen Pfad untrusted Input in den Agent bekommt, hat ein Problem. Der Default-Filter wurde als Python-Lambda gebaut und mit eval() gegen den Suchstring ausgewertet. Ein Prompt, der den Suchstring kontrolliert, kontrolliert den Lambda-Body.

Warum „nur Prompt-Injection" hier nicht trägt

In vielen Architektur-Diagrammen ist die Trennung sauber: Das Modell denkt, das Framework führt aus, der Host bleibt unangetastet. Diese Trennung ist eine Erzählung — sie hält nur so lange, wie alle Werkzeuge, die das Modell aufrufen kann, restriktiv und parameterisiert sind.

Beide Semantic-Kernel-Lücken zeigen denselben Defekt mit unterschiedlichem Gesicht. Bei CVE-2026-25592 wird ein internes Hilfsmittel versehentlich zum Modell-Werkzeug. Bei CVE-2026-26030 wird ein nutzergesteuerter String mit eval() ausgeführt. Beides sind nicht „dumme Bugs" — beides sind direkte Folgen davon, dass Plugin-Architekturen sehr leicht aus Bequemlichkeit zu viel exponieren.

In unserer Beratungspraxis sehen wir das Muster wiederkehrend. Ein Plugin wird gebaut, weil ein konkreter Use-Case es braucht. Drei Wochen später ruft das Modell im Produktivbetrieb diese Funktion in Kombinationen auf, die der Autor nie vorgesehen hat. Das ist nicht „falsche Nutzung" — das ist die Definition eines Agenten.

Was wir konkret empfehlen

Erstens: Wer Semantic Kernel produktiv betreibt, hat heute drei Aufgaben — Versionsstand prüfen (Python ≥ 1.39.4, .NET-SDK ≥ 1.71.0), Plugin-Inventur fahren (welche Kernel-Funktionen sind als Modell-Tools registriert?), und den Vector-Store-Filter härten (vom InMemoryVectorStore mit Default-Filter weg auf durable Stores wie Azure AI Search oder Postgres pgvector).

Zweitens — und das ist die strukturelle Frage hinter beiden CVEs: Eine Sandbox, die im selben Prozess wie der Agent läuft, ist nie eine echte Sandbox. Wir empfehlen seit Monaten dieselbe Linie wie schon im vm2-Block: Code-Ausführung, die aus Modell-Output stammt, gehört in einen separaten Prozess mit hartem Capability-Drop. Wolfi-OS-Container, Firecracker-Microvms, Azure-Container-Apps-Dynamic-Sessions mit eigener Identität.

Drittens — und das ist die unbequeme Wahrheit für viele Vorstände: Diese Lücken werden nicht die letzten dieser Bauart sein. Jedes Plugin-System mit dynamischer Tool-Auswahl und Eval-artigen Pfaden wird sie produzieren. Die Frage ist nicht, ob im nächsten Quartal ein vergleichbarer CVE kommt — die Frage ist, ob die eigene Architektur ihn aushält oder ob er produktiv durchschlägt.

Was wir bewusst nicht empfehlen

Wir empfehlen nicht, jetzt aus Reflex Semantic Kernel zu ersetzen. Das Framework ist nicht „kaputt"; die zwei CVEs sind in den Patches sauber adressiert. Wer sich ohnehin für die Microsoft-Welt entschieden hat — wegen Azure-Integration, .NET-Stack, Compliance-Anschluss — sollte Semantic Kernel weiter einsetzen, aber mit der hier skizzierten Plugin-Disziplin.

Wir empfehlen ebenso wenig, Prompt-Injection mit „besseren System-Prompts" auflösen zu wollen. Microsoft selbst schreibt im Disclosure-Beitrag mit deutscher Klarheit: Prompt-Injection ist eine Klasse, kein einzelner Bug. Solange ein Modell untrusted Input verarbeitet und Tools aufrufen kann, ist die Verteidigung nicht im Modell, sondern in der Tool-Schicht zu führen.

Wer am stärksten betroffen ist

Mittelständische IT-Abteilungen, die in den letzten neun Monaten ein internes Copilot-Pendant auf Semantic Kernel gebaut haben — oft als „Wir wollen unabhängig von Microsoft Copilot bleiben"-Argument. Diese Stacks haben typisch Zugriff auf SharePoint, Exchange-Postfächer, ERP-Daten. Die Lückenkette zwischen Eingabe und Host ist hier exakt die Plugin-Schicht.

Beratungs- und Audit-Häuser, die für Mandanten maßgeschneiderte Agent-Lösungen auf Azure entwickeln und diese als Long-running Agents mit Vector-Store-Backend betreiben. Wer den InMemoryVectorStore aus dem Quickstart übernommen hat — und das ist die Default-Konfiguration der meisten Tutorials — fällt in den engeren Risikokreis von CVE-2026-26030.

SaaS-Anbieter, die Semantic Kernel als Bibliothek in eigenen Agent-Produkten verwenden, ohne dass das im Architektur-Diagramm explizit auftaucht. Wir haben in den letzten Wochen mehrere Reviews gesehen, in denen Semantic Kernel als reine Implementierungs-Detail-Eintragung im requirements.txt versteckt war.

Fazit

Semantic Kernel ist nicht kaputt. Aber die beiden Lücken vom 7. Mai 2026 sind kein Zufall. Sie sind eine direkte Folge der Architektur-Annahme, dass Modell-Output und Host-Code im selben Prozess existieren dürfen, solange das Framework gut genug filtert. Diese Annahme hält nicht — bei keinem Agent-Framework, von keinem Hersteller.

Die Frage lautet nicht, wann der nächste vergleichbare CVE in Semantic Kernel, LangChain oder LlamaIndex erscheint. Sie lautet, ob Sie den nächsten auf einer Architektur erleben, in der Modell-Output durch eine harte Prozess-Grenze von Host-Code getrennt ist — oder auf einer, die wieder einen Patch-Sprint einplant.

Persönlicher Hintergrund und technische Details zur Plugin-Disziplin in Agent-Frameworks: ole-hartwig.eu.

Wer ist betroffen?

Die Reichweite ergibt sich aus dem Bestand der Semantic-Kernel-Installationen — produktiv, in PoCs, als versteckte Bibliotheks-Abhängigkeit. Drei Profile aus unserer Beratungspraxis sind heute akut:

SetupHauptrisikoTypische Folgekosten
Mittelstands-IT mit internem Copilot-Pendant auf Semantic Kernel + SharePoint/Exchange/ERP-ZugriffSessionsPythonPlugin schreibt Datei in autostart-Pfad oder eval-Lambda führt fremden Code im Agent-Prozess ausCross-Tenant-Exfiltration aus M365-Postfächern, ERP-Datenbank-Zugriff im Agent-Prozess-Kontext
Beratungshäuser mit Azure-Agents für Mandanten, Long-running Agents mit Vector-StoreInMemoryVectorStore aus Quickstart-Default übernommen, eval-Lambda greift bei jeder SuchePro Mandant ein Vorfall, Reputationsschaden gegenüber dem Gesamtportfolio
SaaS-Anbieter mit Semantic Kernel als versteckte Library-AbhängigkeitIm requirements.txt als semantic-kernel==1.x.x ohne Pin, automatischer Pull alter VersionRCE im SaaS-Produkt, Auswirkung auf alle SaaS-Kunden gleichzeitig
.NET-Stack mit SessionsPythonPlugin und Azure Container Apps Dynamic SessionsDatei-Schreib-Tool ungewollt im Modell-WerkzeugkastenContainer-Escape je nach Sandbox-Konfiguration

Quer dazu: jeder Stack, der ein eigenes Plugin-System gegen Semantic Kernel gebaut hat — mit Kernel-Funktionen, die Pfad- oder Eval-Operationen ausführen. Die strukturelle Klasse trifft drei Microsoft-Produkte, aber die Architektur-Annahme dahinter (Modell-Output und Host-Code im selben Prozess) trifft auch LangChain, LlamaIndex und Eigenbau-Frameworks.

Mitigation und Sofortmaßnahmen

Die kurze Antwort: Versionsstand härten, Plugin-Inventur fahren, Vector-Store-Filter weg vom eval()-Pfad. Drei Schritte mit Code:

Versionsstand prüfen und härten

 

# Python
pip show semantic-kernel | grep Version
# Soll: 1.39.4 oder neuer
pip install -U "semantic-kernel>=1.39.4"

# .NET
dotnet list package | grep Microsoft.SemanticKernel
# Soll: 1.71.0 oder neuer
dotnet add package Microsoft.SemanticKernel --version 1.71.0

 

Plugin-Inventur — welche Kernel-Funktionen sind Modell-Tools?

 

# Python: alle registrierten Kernel-Funktionen auflisten
from semantic_kernel import Kernel
kernel = Kernel()
# ... plugins importieren ...
for plugin_name, plugin in kernel.plugins.items():
    for func_name, func in plugin.functions.items():
        print(f"{plugin_name}.{func_name}: {func.description}")
        # Prüfen: schreibt diese Funktion Dateien? Führt sie Code aus?
        # Wenn ja: prüfen, ob sie wirklich als Modell-Tool gebraucht wird

 

Vector-Store vom InMemory-Default wegmigrieren

 

# Statt InMemoryVectorStore mit Default-Filter:
from semantic_kernel.connectors.memory.in_memory import InMemoryVectorStore  # NICHT mehr

# Auf Azure AI Search wechseln:
from semantic_kernel.connectors.memory.azure_ai_search import AzureAISearchStore
store = AzureAISearchStore(
    search_endpoint="https://<your-search>.search.windows.net",
    api_key=os.environ["AZURE_SEARCH_KEY"],
)

# Oder auf Postgres pgvector:
from semantic_kernel.connectors.memory.postgres import PostgresStore
store = PostgresStore(
    connection_string=os.environ["PG_CONNSTR"],
)

 

Defense-in-Depth: Sandbox in separatem Prozess

Code-Ausführung, die aus Modell-Output stammt, gehört nicht in den Agent-Prozess. Die belastbare Trennung erfolgt über einen separaten Prozess mit hartem Capability-Drop: Wolfi-OS-Container mit non-root-User und dropped capabilities, Firecracker-MicroVM mit minimalem Kernel-Footprint, oder Azure Container Apps Dynamic Sessions mit eigener Service-Identity (nicht die Agent-Identity).

 

# Beispiel-Pod-Spec für Wolfi-Agent-Sandbox
apiVersion: v1
kind: Pod
metadata:
  name: semantic-kernel-sandbox
spec:
  securityContext:
    runAsNonRoot: true
    runAsUser: 65534
    seccompProfile:
      type: RuntimeDefault
  containers:
    - name: sandbox
      image: cgr.dev/chainguard/python:latest
      securityContext:
        allowPrivilegeEscalation: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]

Detection und Prüfung

Fünf Kernfragen, wenn Semantic Kernel in Ihrem Stack läuft:

# Semantic-Kernel-Installationen im Stack finden
for venv in $(find /opt -name 'pyvenv.cfg' 2>/dev/null); do
    venv_dir=$(dirname "$venv")
    "$venv_dir/bin/pip" show semantic-kernel 2>/dev/null | grep '^Version'
done
grep -rEn 'semantic[-_]kernel' /opt /srv 2>/dev/null

Betreiberempfehlung

Die Empfehlung hängt vom Setup ab. Vier Szenarien, vier Antworten — mit einem operativen Entscheidungsraster vorab:

Entscheidungsraster: Wann jetzt mitigieren, wann Wartungsfenster?

Mittelstand mit Semantic-Kernel-Agent

Versionsstand auf 1.39.4 (Python) oder 1.71.0 (.NET). Plugin-Inventur in zwei Stunden. Vector-Store-Migration weg vom InMemory-Default im nächsten Sprint. Wer aus Quickstart kopiert hat: prüfen, ob der InMemoryVectorStore noch im Code steht.

Enterprise mit eigener Agent-Plattform

Plugin-Allowlist-Disziplin: jede Kernel-Funktion mit Schreib-/Eval-Pfad braucht ein eigenes Architektur-Review vor der Modell-Exposition. Vector-Store auf Azure AI Search oder pgvector mit echter Filter-Syntax statt Lambda-Eval. Sandbox-Grenze in separatem Prozess für alle Code-Ausführung aus Modell-Output.

Beratungshäuser mit Mandanten-Agents

Pro Mandant einen Plugin-Audit-Bericht, mit konkretem Versions- und Konfigurations-Stand. Standard-Verfahren: Quickstart-Defaults aus dem Code, Vector-Store-Migration in den Mandanten-Sprint, Mandanten-Notice mit dokumentierter Sandbox-Grenze.

SaaS-Anbieter mit Semantic Kernel als Bibliothek

Patch in der nächsten Release-Welle. Plus: explizite Customer-Notice, weil downstream-Kunden ggf. ihre eigenen Pins halten. Aufnahme in den SBOM-Bericht mit klarer Versionsangabe.

Was wir konkret getan haben

Nach der Microsoft-Disclosure am 7. Mai haben wir den eigenen Stack und alle Mandanten-Stacks mit Agent-Architektur durchgeprüft — derselbe Pattern wie bei vm2 und Comment-and-Control:

Diese Routine ist die operative Praxis aus DevSecOps as a Service und der Externen IT-Abteilung. Methodisch hängt Semantic Kernel im selben Geflecht wie Comment-and-Control und vm2: KI-Agenten-Architektur ist eine Workflow-Frage, keine Modell-Frage.

Technischer Deep Dive

Beide CVEs sitzen in der Plugin-Architektur von Semantic Kernel — einer Schicht, die LLM-Aufrufe, Tool-Plugins und Speicher-Backends in einem Framework bündelt. Dort sind die strukturellen Bruchstellen:

CVE-2026-25592: SessionsPythonPlugin (.NET, vor 1.71.0)

Das SessionsPythonPlugin ist die Komponente, mit der Agents Python-Code in Azure-Container-Apps-Dynamic-Sessions ausführen lassen. Im Plugin war eine DownloadFileAsync-Hilfsfunktion als Modell-Tool registriert — ohne robuste Pfad-Validierung. Ein Modell mit Prompt-Injection im Eingabe-Strom konnte das Tool aufrufen und eine Datei an einen beliebigen Pfad auf dem Host schreiben, einschließlich autostart- oder cron-Pfaden, die anschließend automatisch ausgeführt werden.

Microsoft-Patch in 1.71.0: DownloadFileAsync nicht mehr als Modell-Tool exponiert, Pfad-Validierung gegen einen erlaubten Working-Directory-Präfix erzwungen.

CVE-2026-26030: InMemoryVectorStore Default-Filter (Python, vor 1.39.4)

Der InMemoryVectorStore ist der Quickstart-Default — ein In-Memory-Backend für Vector-Search ohne externe Abhängigkeit. Der Default-Filter für Such-Queries wurde als Python-Lambda gebaut und mit eval() gegen den Suchstring ausgewertet. Ein Prompt, der den Suchstring kontrolliert, kontrolliert damit den Lambda-Body und führt beliebigen Python-Code im Agent-Prozess aus.

Microsoft-Patch in 1.39.4: Default-Filter auf ein parameterisiertes Predicate-Modell umgestellt, eval() entfernt.

Aspekte für die Bewertung

Häufige Fragen zu Semantic Kernel CVE-2026-25592 / 26030

Wir nutzen kein Semantic Kernel — betrifft uns CVE-2026-25592 / 26030 trotzdem?+

Direkt nein, strukturell oft ja. Die zwei CVEs sind ein Lehrstuck für eine Klasse: Plugin-Architekturen, in denen das Modell Tools mit zu großem Aktionsradius aufrufen darf. Wer LangChain, LlamaIndex, Haystack oder ein eigenes Agent-Framework betreibt, sollte heute dieselbe Prüfung fahren — welche Funktionen sind als Modell-Tools registriert, was darf jeder Aufruf, und läuft Code-Ausführung im selben Prozess wie der Agent?

Reicht der Patch auf Semantic Kernel 1.39.4 / 1.71.0 — oder brauchen wir mehr?+

Für die zwei konkret offengelegten Lücken ja. Für die Klasse dahinter nein. Die strukturelle Frage — darf das Modell Funktionen aufrufen, die Pfade entgegennehmen oder Strings interpretieren? — bleibt mit dem Patch unbeantwortet. Wir empfehlen den Patch sofort einzuspielen und die Plugin-Liste auf das Notwendigste zu reduzieren.

Wir betreiben den InMemoryVectorStore aus dem Quickstart — wie migrieren wir auf Azure AI Search oder pgvector?+

Sofort patchen auf semantic-kernel ≥ 1.39.4, danach Migration auf einen durable Vector-Store planen. Azure AI Search für die Microsoft-Welt, Postgres mit pgvector für Selfhosted, Qdrant für Multi-Mandanten-Setups. Die Default-Filter dieser Produkte sind nicht mit eval() gebaut. Der InMemoryVectorStore bleibt sinnvoll für lokale Tests, nicht für Produktion mit untrusted Input.

Ist eine Azure-Container-Apps-Dynamic-Session als Sandbox sicher genug für Modell-Output-Code?+

Für Code-Ausführung aus Modell-Output ja — wenn die Session eine eigene Identität hat, ohne Bind-Mounts auf produktive Pfade, ohne weitreichende Netzregeln. Genau das war der Konstruktionsgedanke hinter dem SessionsPythonPlugin. CVE-2026-25592 zeigt, dass die zusätzlichen Helper-Funktionen rund um die Session sorgfältig kuratiert werden müssen — nicht jede Convenience-Methode gehört in den Werkzeugkasten des Modells.

Wie aufwändig ist eine Semantic-Kernel-Plugin-Inventur — was kostet das Audit?+

Für einen überschaubaren Stack (1–2 Agenten, 5–10 Plugins) typischerweise ein halber bis ein Tag. Wir ziehen die registrierten Kernel-Funktionen aus dem Code, klassifizieren nach Aktionsradius (read, write, code-exec, network), markieren Modelltools mit Pfad- oder Eval-Nähe und schlagen einen Migrationspfad vor. Der Mehrwert ist meistens nicht der Audit-Bericht, sondern dass danach klar ist, was der Agent eigentlich tut.

Bevor der nächste Plugin-Bypass kommt — sprechen wir über Ihre Tool-Schicht.

Wir auditieren Ihren Semantic-Kernel-Stack gegen CVE-2026-25592/26030 und Plugin-Disziplin.

Sie geben uns Lesezugriff auf Ihren Semantic-Kernel-Code — wir auditieren Versionsstand (Python 1.39.4 / .NET 1.71.0), Plugin-Inventur (welche Kernel-Funktionen sind Modell-Tools mit Schreib- oder Eval-Pfad), Vector-Store-Pfad (InMemoryVectorStore-Default ja oder nein), Sandbox-Grenze und übergeben einen revisionsfesten Bericht mit konkretem Migrationspfad weg von In-Process-Eval.

Das ist die operative Routine aus DevSecOps as a Service und der Externen IT-Abteilung — Agent-Architektur-Härtung als Workflow-Disziplin, nicht als Reaktion auf den nächsten Patch.

Termin direkt vereinbaren

Fazit

Semantic Kernel ist nicht kaputt. Aber die beiden Lücken vom 7. Mai 2026 sind kein Zufall — sie sind direkte Folge der Architektur-Annahme, dass Modell-Output und Host-Code im selben Prozess existieren dürfen, solange das Framework gut genug filtert. Diese Annahme hält nicht, bei keinem Agent-Framework.

Operativ wichtiger als die Einzel-CVEs ist das Muster dahinter: jedes Plugin-System mit dynamischer Tool-Auswahl und Eval-artigen Pfaden produziert diese Klasse von Lücken. Wer Plugin-Allowlist-Disziplin, Vector-Store-Migration weg vom In-Process-Eval, und Sandbox-Grenze als separater Prozess durchgezogen hat, beantwortet die nächste vergleichbare Disclosure in Stunden, nicht in einem Patch-Sprint.

Realistische Risiko-Einordnung: Hoch für Mittelständler mit internem Copilot-Pendant auf Semantic Kernel und produktivem Modell-Tool-Zugriff. Mittel für Stacks mit klarem Plugin-Inventory und Vector-Store auf durable Backend. Niedrig für Setups, die Code-Ausführung aus Modell-Output konsequent in separaten Prozess auslagern. Die Frage lautet nicht, wann der nächste vergleichbare CVE in Semantic Kernel, LangChain oder LlamaIndex erscheint. Sie lautet, ob Sie den nächsten auf einer Architektur erleben, in der Modell-Output durch eine harte Prozess-Grenze von Host-Code getrennt ist.