2025-12-08
websearch
vulnerability
Eine bereits seit letztem Sommer bekannte Sicherheitslücke in der weit verbreiteten Apache Tika XML-Dokumentextraktions-Bibliothek ist offenbar schwerwiegender als zunächst angenommen. Die Schwachstelle ermöglicht Remote-Code-Ausführung und wurde trotz Patch-Veröffentlichung noch nicht vollständig behoben. Betreiber sollten umgehend auf die aktuellste Version aktualisieren, um Angriffe zu verhindern.
2025-12-08
websearch
vulnerability
Eine kritische Sicherheitslücke in React Server Components ermöglicht Remote-Code-Ausführung. Angreifer können damit bösartigen Code auf betroffenen Systemen ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Betroffene Anwender sollten zeitnah ein Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
2025-12-08
thehackernews
vulnerability
CVE
Eine kritische Sicherheitslücke mit Remote-Code-Ausführung (RCE) im WordPress-Plugin Sneeit wird derzeit aktiv ausgenutzt. Die Lücke (
CVE-2025-6389) betrifft alle Versionen vor 8.4 und hat einen CVSS-Score von 9.8. Das Plugin wird von über 1.700 Websites genutzt. Betroffene Nutzer sollten das Plugin umgehend auf Version 8.4 aktualisieren, um die Schwachstelle zu schließen.
2025-12-04
wordfence
vulnerability
CVE
In der letzten Woche wurden über 100 Sicherheitslücken in WordPress-Plugins und -Themes gemeldet, darunter mehrere kritische Schwachstellen wie Arbitrary File Uploads und Privilege Escalation. Die Lücken betreffen u.a. die Plugins AI Feeds, CIBELES AI und EduKart Pro. Betroffene Websitebetreiber sollten dringend Sicherheitsupdates einspielen, um Angriffe zu verhindern.
2025-12-03
thehackernews
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke in React Server Components (RSC) ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne Authentifizierung. Die als "React2shell" bekannte Schwachstelle (
CVE-2025-55182) hat einen CVSS-Score von 10.0. Betroffen sind React und Next.js-Anwendungen. Entwickler sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
2025-12-03
wordfence
vulnerability
CVE
Sicherheitsforscher entdeckten eine kritische Sicherheitslücke im WordPress-Plugin "Sneeit Framework", die es Angreifern ermöglicht, beliebigen Code auf dem Server auszuführen. Betroffen sind alle Versionen bis 8.3. Der Hersteller hat mittlerweile ein Sicherheitsupdate auf Version 8.4 veröffentlicht. Sysadmins sollten ihre Systeme schnellstmöglich aktualisieren, da Honeypot-Daten zeigen, dass Angreifer die Schwachstelle bereits massiv ausnutzen.
2025-12-03
thehackernews
vulnerability
CVE
Eine schwerwiegende Sicherheitslücke im WordPress-Plugin "King Addons for Elementor" ermöglicht es Angreifern, sich ohne Authentifizierung Administratorrechte zu verschaffen. Die Schwachstelle mit der CVSS-Bewertung 9.8 wird derzeit aktiv ausgenuttet. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
2025-12-02
wordfence
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin "Advanced Custom Fields: Extended" ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auf betroffenen Websites auszuführen. Betroffen sind über 100.000 Websites. Der Hersteller hat den Fehler in Version 0.9.2 behoben, Nutzer sollten umgehend auf die aktuellste Version updaten. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (
CVE-2025-13486,
CVE-2025-8489).
2025-11-29
websearch
vulnerability
Hacker nutzen eine kritische Sicherheitslücke im Windows Server Update Service aus. Microsoft hat ein Notfall-Update veröffentlicht und fordert Nutzer auf, ihre Systeme schnellstmöglich zu aktualisieren. Die Schwachstelle ermöglicht potenziell die Ausführung von Schadcode mit Systemrechten. Sysadmins sollten das Update zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
2025-11-28
hackernews
data_breach
ClickHouse stellt einen Datensatz von 28 Millionen Kommentaren aus dem Hacker News Forum als Vektor-Embedding zur Verfügung. Dieser kann für Suchtests und -benchmarks verwendet werden. Der Datensatz umfasst die Kommentartexte sowie deren Vektor-Repräsentationen, die mithilfe eines Machine Learning Modells erstellt wurden. Entwickler können diesen Datensatz nutzen, um ihre Volltextsuche-Algorithmen zu testen und zu verbessern.