Aktuelle Artikel

Kritische Sicherheitslücken in WordPress-Plugins und -Themes (KW 48/2025)

In der letzten Woche wurden über 100 Sicherheitslücken in WordPress-Plugins und -Themes gemeldet, darunter mehrere kritische Schwachstellen wie Arbitrary File Uploads und Privilege Escalation. Die Lücken betreffen u.a. die Plugins AI Feeds, CIBELES AI und EduKart Pro. Betroffene Websitebetreiber sollten dringend Sicherheitsupdates einspielen, um Angriffe zu verhindern.
Quelle: www.wordfence.com

Kritische RCE-Lücke in React und Next.js (CVE-2025-55182)

Eine schwerwiegende Sicherheitslücke in React Server Components (RSC) ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne Authentifizierung. Die als "React2shell" bekannte Schwachstelle (CVE-2025-55182) hat einen CVSS-Score von 10.0. Betroffen sind React und Next.js-Anwendungen. Entwickler sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische RCE-Lücke im WordPress-Plugin "Sneeit Framework" (CVE-2025-6389)

Sicherheitsforscher entdeckten eine kritische Sicherheitslücke im WordPress-Plugin "Sneeit Framework", die es Angreifern ermöglicht, beliebigen Code auf dem Server auszuführen. Betroffen sind alle Versionen bis 8.3. Der Hersteller hat mittlerweile ein Sicherheitsupdate auf Version 8.4 veröffentlicht. Sysadmins sollten ihre Systeme schnellstmöglich aktualisieren, da Honeypot-Daten zeigen, dass Angreifer die Schwachstelle bereits massiv ausnutzen.
Quelle: www.wordfence.com

Kritische Privilege-Escalation-Lücke in WordPress Plugin "King Addons" (CVE-2025-8489)

Eine schwerwiegende Sicherheitslücke im WordPress-Plugin "King Addons for Elementor" ermöglicht es Angreifern, sich ohne Authentifizierung Administratorrechte zu verschaffen. Die Schwachstelle mit der CVSS-Bewertung 9.8 wird derzeit aktiv ausgenuttet. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Sicherheitslücken in Wordpress

Eine kritische Sicherheitslücke im WordPress-Plugin "Advanced Custom Fields: Extended" ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf betroffenen Websites auszuführen. Betroffen sind über 100.000 Websites. Der Hersteller hat den Fehler in Version 0.9.2 behoben, Nutzer sollten umgehend auf die aktuellste Version updaten. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-13486, CVE-2025-8489).
Quelle: www.wordfence.com

Kritische Schwachstelle in Windows Server Update Service (CVE-2023-21716) ausgenutzt

Hacker nutzen eine kritische Sicherheitslücke im Windows Server Update Service aus. Microsoft hat ein Notfall-Update veröffentlicht und fordert Nutzer auf, ihre Systeme schnellstmöglich zu aktualisieren. Die Schwachstelle ermöglicht potenziell die Ausführung von Schadcode mit Systemrechten. Sysadmins sollten das Update zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: www.cybersecuritydive.com

28 Millionen Hacker News Kommentare als Vektor-Embedding-Datensatz für Suchmaschinen

ClickHouse stellt einen Datensatz von 28 Millionen Kommentaren aus dem Hacker News Forum als Vektor-Embedding zur Verfügung. Dieser kann für Suchtests und -benchmarks verwendet werden. Der Datensatz umfasst die Kommentartexte sowie deren Vektor-Repräsentationen, die mithilfe eines Machine Learning Modells erstellt wurden. Entwickler können diesen Datensatz nutzen, um ihre Volltextsuche-Algorithmen zu testen und zu verbessern.
Quelle: clickhouse.com

Kritische Domain-Übernahme-Lücke in Legacy-Python-Paketen

Sicherheitsforscher haben eine Schwachstelle in alten Python-Paketen entdeckt, die eine Supply-Chain-Kompromittierung über PyPI ermöglichen könnte. Das Problem liegt in den Bootstrap-Dateien des Build-Tools "zc.buildout". Betroffen sind diverse Python-Pakete, die diese Dateien nutzen. Eine Domain-Übernahme könnte Angreifern Zugriff auf diese Pakete verschaffen und so die Software-Lieferkette gefährden.
Quelle: thehackernews.com

Nordkoreanische Hacker verbreiten aktualisierte OtterCookie-Malware über 197 npm-Pakete

Nordkoreanische Hacker haben seit letztem Monat weitere 197 schädliche npm-Pakete veröffentlicht, die eine aktualisierte Version der OtterCookie-Malware verbreiten. Die Pakete wurden über 31.000 Mal heruntergeladen und kombinieren Funktionen von BeaverTail und früheren OtterCookie-Versionen. Administratoren sollten die Verwendung dieser Pakete in ihren Systemen überprüfen und umgehend entfernen.
Quelle: thehackernews.com