Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-6279 Critical CVSS 9.8/10

🔴 CVE-2026-6279: Critical Schwachstelle

CVE-2026-6279
9.8/10
Critical
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die CVE-2026-6279 beschreibt eine kritische Sicherheitslücke im WordPress-Plugin Avada Builder (fusion-builder) bis Version 3.15.2. Die Schwachstelle ermöglicht unauthentifizierten Angreifern die Remote Code Execution durch PHP Function Injection. Ein Nonce-basierter Schutzmechanismus wird durch deterministische Nonce-Generierung kompromittiert.

Betroffene Systeme

Betroffen sind alle WordPress-Installationen mit dem Avada Builder Plugin in den Versionen bis einschließlich 3.15.2. Das Plugin wird häufig zusammen mit dem Avada Theme eingesetzt. Die Lücke ist kritisch, da sie ohne Authentifizierung exploitbar ist und sich auf beliebigen öffentlich zugänglichen WordPress-Seiten ausnutzen lässt.

Technische Details

Die Schwachstelle existiert im AJAX-Endpoint fusion_get_widget_markup, der über wp_ajax_nopriv_fusion_get_widget_markup auch für unauthentifizierte Benutzer registriert wird. Der Endpoint verarbeitet base64-dekodierte JSON-Daten und übergibt attacker-kontrollierte Werte direkt an call_user_func() ohne Validierung gegen eine Allowlist.

Der Nonce-Schutzmechanismus ist ineffektiv, da die erforderliche Nonce (fusion_load_nonce) deterministisch für User ID 0 generiert wird und im JavaScript-Output von öffentlichen Seiten mit Post Cards oder Table of Contents Elementen offengelegt ist. Angreifer können diese Nonce extrahieren und zur Exploitation verwenden.

Empfohlene Massnahmen

Bewertung

Mit einem CVSS-Score von 9.8 handelt es sich um eine kritische Lücke, die höchste Priorität erfordert. Die fehlende Authentifizierungsanforderung und die einfache Exploitierbarkeit machen diese Schwachstelle zu einem bevorzugten Angriffsziel für Cyberkriminelle.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen