Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🔴 CVE-2026-45444: Critical Schwachstelle

„`html

Zusammenfassung

Die kritische Sicherheitslücke CVE-2026-45444 betrifft das WordPress-Plugin „Gift Cards For WooCommerce Pro“ und ermöglicht es Angreifern, beliebige Dateitypen hochzuladen. Durch die fehlende Validierung der hochgeladenen Dateien können Malware, Webshells und andere schädliche Inhalte auf betroffene Server gelangen. Mit einem CVSS-Score von 10.0 handelt es sich um eine der kritischsten Sicherheitslücken.

Betroffene Systeme

Das Plugin „Gift Cards For WooCommerce Pro“ in den Versionen bis einschließlich 4.2.6 ist anfällig. Die Lücke betrifft alle WooCommerce-basierten Online-Shops, die dieses Plugin in den genannten Versionen einsetzen. Sowohl Einzelhandels- als auch Enterprise-Installationen sind potenziell gefährdet.

Technische Details

Die Vulnerabilität liegt in der dateiupload-Funktionalität des Plugins, die keine ausreichende Validierung der hochgeladenen Dateitypen durchführt. Angreifer können ohne Authentifizierung über das Netzwerk beliebige Dateien hochladen – einschließlich PHP-Dateien, Executables oder Archive mit Malware. Dies ermöglicht Remote Code Execution (RCE) mit Webserver-Privilegien. Die fehlende Whitelist-basierte Validierung und fehlende MIME-Type-Prüfung sind die Hauptursachen.

Empfohlene Massnahmen

Bewertung

Diese Lücke erfordert sofortige Maßnahmen. Mit CVSS 10.0 und aktuellem Exploit-Potenzial ist eine Kompromittierung hochwahrscheinlich. Implementieren Sie Mitigationen unverzüglich, bis ein Patch zur Verfügung steht.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen