Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-6960 Critical CVSS 9.8/10

🔴 CVE-2026-6960: Critical Schwachstelle

CVE-2026-6960
9.8/10
Critical
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die kritische Sicherheitslücke CVE-2026-6960 betrifft das populäre WordPress-Plugin BookingPress Pro in allen Versionen bis einschließlich 5.6. Eine unzureichende Validierung von Dateitypen ermöglicht unauthentizierten Angreifern das Hochladen beliebiger Dateien auf den Server, was potenziell zur Remote Code Execution führen kann. Die Ausnutzung ist allerdings an die Konfiguration eines Signature-Felds im Buchungsformular gebunden.

Betroffene Systeme

Primär betroffen sind WordPress-Installationen mit dem BookingPress Pro Plugin in den Versionen 5.6 und älter. Das Plugin wird zur Verwaltung von Buchungen und Terminvergaben verwendet und ist weit verbreitet im deutschsprachigen Raum. Besonders gefährdet sind Websites mit aktivierten Signature-Custom-Fields in ihren Buchungsformularen.

Technische Details

Die Anfälligkeit liegt in der Funktion bookingpress_validate_submitted_booking_form_func, welche hochgeladene Dateien unzureichend validiert. Angreifer können mittels gezielter POST-Requests beliebige Dateitypen, einschließlich PHP-Dateien oder Shell-Skripte, in das Upload-Verzeichnis des Servers platzieren. Durch das Signature-Feld erfolgt die Validierung unter der falschen Annahme, dass ausschließlich Bilddateien hochgeladen werden. Eine MIME-Type-Prüfung oder Dateiendungs-Whitelisting fehlt vollständig, weshalb auch .php-Dateien akzeptiert werden.

Empfohlene Maßnahmen

Bewertung

Mit einem CVSS-Score von 9.8 und fehlendem Patch handelt es sich um eine kritische Bedrohung. Die Ausnutzung erfordert minimales Knowhow und führt direkt zu Serverkompromittierung. Eine sofortige Aktion ist notwendig.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen