Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-42383 High CVSS 7.6/10

🟠 CVE-2026-42383: High Schwachstelle

CVE-2026-42383
7.6/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Das YITH WooCommerce Product Add-Ons Plugin enthält eine kritische SQL-Injection-Sicherheitslücke (CVE-2026-42383), die eine unzureichende Neutralisierung von Sonderzeichen in SQL-Befehlen ermöglicht. Diese Schwachstelle ermöglicht Blind SQL Injection Attacken und hat einen CVSS Score von 7.6 (High). Das Plugin wird von Tausenden WooCommerce-Shops zur Verwaltung von Produktzusatzoptionen verwendet.

Betroffene Systeme

Betroffen ist das YITH WooCommerce Product Add-Ons Plugin in den Versionen bis einschließlich 4.29.0. Das Plugin wird in WooCommerce-Installationen für erweiterte Produktkonfigurationen und Custom Add-Ons eingesetzt. Alle Shop-Betreiber, die dieses Plugin nutzen, sind potenziell gefährdet.

Technische Details

Die Sicherheitslücke beruht auf einer mangelhaften Input-Validierung bei der Verarbeitung von Benutzer-Eingaben in SQL-Abfragen. Unauthentizierte Angreifer können über den Angriffsvektor „Network“ speziell manipulierte Parameter übermitteln, um SQL-Befehle einzuschleusen. Blind SQL Injection ermöglicht es, Datenbankabfragen auszuführen, ohne dass die Ergebnisse direkt sichtbar sind – der Angreifer nutzt Timing-Unterschiede oder andere Seitenkanal-Informationen zur Datenextraktion.

Empfohlene Massnahmen

Sofortmassnahmen: Da kein Patch verfügbar ist, sollte das Plugin umgehend deaktiviert und deinstalliert werden, falls nicht zwingend erforderlich. Alternativ sollten Admin-Benutzer Web Application Firewalls (WAF) konfigurieren, um verdächtige SQL-Injection-Muster zu erkennen.

Monitoring: Überprüfen Sie Datenbank-Logs auf ungewöhnliche Abfragemuster und implementieren Sie Zugriffskontrollbeschränkungen. Aktivieren Sie Sicherheits-Auditing für Datenbankzugriffe.

Wartung: Überwachen Sie offizielle Sicherheitsmitteilungen des YITH-Entwicklers für verfügbare Patches.

Bewertung

Diese Sicherheitslücke erfordert dringende Aufmerksamkeit. Mit einem CVSS von 7.6 und fehlenden Patches stellt sie ein erhebliches Risiko dar. WooCommerce-Betreiber sollten unverzüglich handeln und alternative Lösungen evaluieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen