Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-9011 High CVSS 7.5/10

🟠 CVE-2026-9011: High Schwachstelle

CVE-2026-9011
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Das WordPress-Plugin „Ditty – Responsive News Tickers, Sliders, and Lists“ in den Versionen bis einschließlich 3.1.65 weist eine kritische Autorisierungslücke auf. Diese ermöglicht es unauthentifizierten Angreifern, auf nicht-öffentliche Inhalte zuzugreifen, darunter Entwürfe, ausstehende, geplante und deaktivierte Beiträge. Der Fehler liegt in der unzureichenden Authentifizierungsprüfung des AJAX-Endpoints „ditty_init“.

Betroffene Systeme

Betroffen sind alle WordPress-Installationen, die das Plugin „Ditty – Responsive News Tickers, Sliders, and Lists“ in Version 3.1.65 oder älter verwenden. Die Sicherheitslücke existiert unabhängig von der WordPress-Version oder sonstigen Systemkonfigurationen.

Technische Details

Der Schwachpunkt manifestiert sich in der fehlerhaften Validierung des AJAX-Endpoints. Während die nicht-AJAX-Funktion init() korrekt überprüft, ob ein Ditty den Status ‚publish‘ besitzt, führt die init_ajax()-Funktion diese Prüfung nicht durch. Dies erlaubt es Angreifern, durch systematisches Durchprobieren von Post-IDs (Integer-Enumeration) vollständigen Zugriff auf Inhalte zu erlangen, die Administratoren bewusst der Öffentlichkeit vorenthalten haben. Der AJAX-Endpoint lädt und retourniert alle Items ohne Statusprüfung, wodurch geschützte Inhalte exponiert werden.

Empfohlene Maßnahmen

Sofortige Aktionen:

Monitoring: Logs des AJAX-Endpoints ditty_init auf ungewöhnliche Zugriffsmuster überwachen, insbesondere auf systematische Post-ID-Enumeration.

Bewertung

Mit einem CVSS-Score von 7.5 und fehlender Authentifizierung liegt eine hohe Dringlichkeit vor. Die Sicherheitslücke ermöglicht direkte Datenexfiltration ohne Berechtigungen. Sofortiges Handeln ist erforderlich. Die fehlende Patch-Verfügbarkeit verschärft die Situation zusätzlich.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen