Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-8679 High CVSS 7.5/10

🟠 CVE-2026-8679: High Schwachstelle

CVE-2026-8679
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Das WordPress-Plugin AudioIgniter bis Version 2.0.2 weist eine kritische Insecure Direct Object Reference (IDOR) Schwachstelle auf. Die Funktion handle_playlist_endpoint() validiert Playlist-IDs unzureichend und gibt Metadaten ohne Authentifizierungsprüfung zurück. Angreifer können so auf vertrauliche Informationen unveröffentlichter Playlists zugreifen.

Betroffene Systeme

Plugin: AudioIgniter für WordPress
Versionen: Bis einschließlich 2.0.2
Komponente: template_redirect Hook und /audioigniter/playlist/{id}/ Rewrite Rule

Technische Details

Die Schwachstelle liegt in der unzureichenden Autorisierungsprüfung der Playlist-Abfrage. Die Funktion akzeptiert eine benutzerkontrollierte Playlist-ID über den Query-Parameter audioigniter_playlist_id oder die Rewrite-Regel, validiert jedoch nur den Post-Type. Es erfolgt keine Überprüfung von:

Ein unauthentizierter Angreifer kann durch einfaches Durchprobieren von Playlist-IDs auf folgende Metadaten zugreifen:

Dies ermöglicht Informationslecks über alle Playlists, unabhängig von deren Veröffentlichungsstatus.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring:

Bewertung

Mit CVSS 7.5 und fehlender Patch handelt es sich um eine hochprioritäre Sicherheitslücke. Der einfache Exploitationsmechanismus und der umfassende Zugang zu Metadaten erfordern sofortige Maßnahmen. Webseiten mit AudioIgniter sollten das Plugin bis zur Verfügbarkeit eines Updates deaktivieren.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen