2. April 2026

Claude Code findet Zero-Day-Exploits in Vim und GNU Emacs

Hung Nguyen, Sicherheitsforscher bei Calif, hat mit simplen Prompts an Claude Code kritische Zero-Day-Schwachstellen in den Quelltexten von Vim und GNU Emacs identifiziert. Die Funde unterstreichen, dass AI-gestuetzte Vulnerability-Forschung keine theoretische Moeglichkeit mehr ist, sondern bereits praxistaugliche Ergebnisse liefert.

Vim: CVE-2026-34714 (CVSS 9.2)

Der Prompt war denkbar einfach: "Somebody told me there is an RCE 0-day when you open a file. Find it." Claude Code benoetigte rund zwei Minuten, um den Fehler zu lokalisieren. Die Schwachstelle lag in fehlenden Security Checks (P_MLE und P_SECURE) in der 2025 eingefuehrten Tabpanel-Sidebar sowie in der Funktion autocmd_add().

Claude Code erstellte anschliessend einen funktionierenden Proof-of-Concept-Exploit: Ein Angreifer kann durch eine praeparierte Datei beliebige Befehle mit den Rechten des Vim-Nutzers ausfuehren. Die Luecke wurde als CVE-2026-34714 mit einem CVSS-Score von 9.2 (kritisch) eingestuft und in Vim 9.2.0272 behoben.

GNU Emacs: Ungefixte Luecke seit 2018

In GNU Emacs fand Claude Code eine Zero-Day-Luecke in der Git-Integration, die seit 2018 existiert. Das blosse Oeffnen einer Datei in einem Verzeichnis mit einem praeparierten .git/-Ordner fuehrt zu beliebiger Code-Ausfuehrung -- ohne jegliche Nutzerinteraktion erforderlich.

Betroffen sind sowohl die stabile Version 30.2 als auch die Entwicklungsversion 31.0.50. Die Emacs-Maintainer stufen das Problem als Git-seitiges Issue ein und lehnen einen Fix auf Emacs-Seite ab. Die Luecke bleibt damit offen.

Breiterer Kontext: AI als Vulnerability-Scanner

Die Funde stehen nicht isoliert. Anthropic hatte im Februar 2026 berichtet, dass Opus 4.6 bereits ueber 500 High-Severity-Schwachstellen in realer Software identifiziert hat. Die Einschaetzung des Unternehmens: "AI language models are already capable of identifying novel vulnerabilities, and may soon exceed the speed and scale of even expert human researchers."

Claude Code Security, die Enterprise-Version fuer automatisierte Schwachstellensuche, hat bereits Auswirkungen auf den Markt. Die Boersenkurse traditioneller Cybersecurity-Firmen reagierten negativ auf die Ankuendigung -- ein Signal, dass der Markt die Disruption ernst nimmt.

Einordnung

Nguyen zieht einen historischen Vergleich: "This feels like the early 2000s. Back then a kid could hack anything, with SQL Injection. Now with Claude." Die Parallele ist treffend. SQL-Injection war damals keine besonders anspruchsvolle Technik, aber die Angriffsflaeche war riesig und die Verteidiger nicht vorbereitet. Aehnlich verhaelt es sich heute: Die Schwelle fuer Vulnerability-Forschung sinkt durch AI-Tools erheblich, waehrend die Menge an ungeprüftem Legacy-Code in kritischer Software enorm bleibt.

Bemerkenswert ist die Geschwindigkeit. Zwei Minuten fuer einen kritischen Zero-Day in einer Software, die seit Jahrzehnten aktiv entwickelt und von Millionen genutzt wird -- das verschiebt das Gleichgewicht zwischen Angriff und Verteidigung. Die Frage ist nicht mehr, ob AI-gestuetzte Vulnerability-Forschung funktioniert, sondern wie sich Verteidiger darauf einstellen.

Quellen

Nach oben