Aktuelle Artikel

Kritische RCE-Lücke in Apache Tika (CVE-2022-33891)

Eine bereits seit letztem Sommer bekannte Sicherheitslücke in der weit verbreiteten Apache Tika XML-Dokumentextraktions-Bibliothek ist offenbar schwerwiegender als zunächst angenommen. Die Schwachstelle ermöglicht Remote-Code-Ausführung und wurde trotz Patch-Veröffentlichung noch nicht vollständig behoben. Betreiber sollten umgehend auf die aktuellste Version aktualisieren, um Angriffe zu verhindern.
Quelle: www.infoworld.com

Kritische RCE-Lücke in React2Shell gefährdet Systeme

Eine kritische Sicherheitslücke in React Server Components ermöglicht Remote-Code-Ausführung. Angreifer können damit bösartigen Code auf betroffenen Systemen ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Betroffene Anwender sollten zeitnah ein Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: gbhackers.com

Kritische RCE-Lücke im WordPress-Plugin Sneeit (CVE-2025-6389)

Eine kritische Sicherheitslücke mit Remote-Code-Ausführung (RCE) im WordPress-Plugin Sneeit wird derzeit aktiv ausgenutzt. Die Lücke (CVE-2025-6389) betrifft alle Versionen vor 8.4 und hat einen CVSS-Score von 9.8. Das Plugin wird von über 1.700 Websites genutzt. Betroffene Nutzer sollten das Plugin umgehend auf Version 8.4 aktualisieren, um die Schwachstelle zu schließen.
Quelle: thehackernews.com

Kritische Sicherheitslücken in WordPress-Plugins und -Themes (KW 48/2025)

In der letzten Woche wurden über 100 Sicherheitslücken in WordPress-Plugins und -Themes gemeldet, darunter mehrere kritische Schwachstellen wie Arbitrary File Uploads und Privilege Escalation. Die Lücken betreffen u.a. die Plugins AI Feeds, CIBELES AI und EduKart Pro. Betroffene Websitebetreiber sollten dringend Sicherheitsupdates einspielen, um Angriffe zu verhindern.
Quelle: www.wordfence.com

Kritische RCE-Lücke in React und Next.js (CVE-2025-55182)

Eine schwerwiegende Sicherheitslücke in React Server Components (RSC) ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne Authentifizierung. Die als "React2shell" bekannte Schwachstelle (CVE-2025-55182) hat einen CVSS-Score von 10.0. Betroffen sind React und Next.js-Anwendungen. Entwickler sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische RCE-Lücke im WordPress-Plugin "Sneeit Framework" (CVE-2025-6389)

Sicherheitsforscher entdeckten eine kritische Sicherheitslücke im WordPress-Plugin "Sneeit Framework", die es Angreifern ermöglicht, beliebigen Code auf dem Server auszuführen. Betroffen sind alle Versionen bis 8.3. Der Hersteller hat mittlerweile ein Sicherheitsupdate auf Version 8.4 veröffentlicht. Sysadmins sollten ihre Systeme schnellstmöglich aktualisieren, da Honeypot-Daten zeigen, dass Angreifer die Schwachstelle bereits massiv ausnutzen.
Quelle: www.wordfence.com

Kritische Privilege-Escalation-Lücke in WordPress Plugin "King Addons" (CVE-2025-8489)

Eine schwerwiegende Sicherheitslücke im WordPress-Plugin "King Addons for Elementor" ermöglicht es Angreifern, sich ohne Authentifizierung Administratorrechte zu verschaffen. Die Schwachstelle mit der CVSS-Bewertung 9.8 wird derzeit aktiv ausgenuttet. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Sicherheitslücken in Wordpress

Eine kritische Sicherheitslücke im WordPress-Plugin "Advanced Custom Fields: Extended" ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf betroffenen Websites auszuführen. Betroffen sind über 100.000 Websites. Der Hersteller hat den Fehler in Version 0.9.2 behoben, Nutzer sollten umgehend auf die aktuellste Version updaten. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-13486, CVE-2025-8489).
Quelle: www.wordfence.com

Kritische Schwachstelle in Windows Server Update Service (CVE-2023-21716) ausgenutzt

Hacker nutzen eine kritische Sicherheitslücke im Windows Server Update Service aus. Microsoft hat ein Notfall-Update veröffentlicht und fordert Nutzer auf, ihre Systeme schnellstmöglich zu aktualisieren. Die Schwachstelle ermöglicht potenziell die Ausführung von Schadcode mit Systemrechten. Sysadmins sollten das Update zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: www.cybersecuritydive.com

28 Millionen Hacker News Kommentare als Vektor-Embedding-Datensatz für Suchmaschinen

ClickHouse stellt einen Datensatz von 28 Millionen Kommentaren aus dem Hacker News Forum als Vektor-Embedding zur Verfügung. Dieser kann für Suchtests und -benchmarks verwendet werden. Der Datensatz umfasst die Kommentartexte sowie deren Vektor-Repräsentationen, die mithilfe eines Machine Learning Modells erstellt wurden. Entwickler können diesen Datensatz nutzen, um ihre Volltextsuche-Algorithmen zu testen und zu verbessern.
Quelle: clickhouse.com