
Am 11. August 2025 berichtet Wordfence über eine kritische Sicherheitslücke im WordPress-Plugin UiCore Elements, die rund 40.000 Websites betrifft. Die Schwachstelle erlaubt es Angreifern, beliebige Dateien auf dem Server auszulesen.
Die Lücke wurde am 13. Juni 2025 entdeckt und nutzt eine Schwäche in der Importfunktion von Elementor aus, die von UiCore Elements verwendet wird. Dadurch kann ein nicht authentifizierter Angreifer sensible Daten erlangen.
Wordfence informierte das Entwicklerteam am 18. Juni 2025, welches sich am 19. Juni 2025 auf dem Wordfence Vulnerability Management Portal registrierte. Noch am selben Tag veröffentlichte das Team einen Patch.
Nutzern wird dringend empfohlen, ihre Websites unverzüglich auf die gepatchte Version 1.3.1 von UiCore Elements zu aktualisieren.
Zusammenfassung der Sicherheitslücke von Wordfence Intelligence
UiCore Elements <= 1.3.0 – Fehlende Autorisierung zum Lesen nicht authentifizierter beliebiger Dateien
CVSS-Bewertung: 7,5 (hoch)
CVE-ID: CVE-2025-6253
Betroffene Versionen: <= 1.3.0
Gepatchte Version: 1.3
Betroffene Software
UiCore Elements – Kostenlose Elementor-Widgets und -Vorlagen
Betroffene Software-Slug
Das Plugin „UiCore Elements – Kostenlose Elementor-Widgets und Vorlagen“ für WordPress ist in allen Versionen bis einschließlich 1.3.0 über die Funktion „prepare_template()“ aufgrund einer fehlenden Funktionsprüfung und unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können nicht authentifizierte Angreifer den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Elementor <= 3.30.2 – Authentifiziertes (Administrator+) Lesen beliebiger Dateien über den Import von Bildern
CVSS-Bewertung: 4,9 (Mittel)
CVE-ID: CVE-2025-8081
Betroffene Versionen: <= 3.30.2
Gepatchte Version: 3.30.3
Betroffene Software
Betroffene Software-Slug
Das Elementor-Plugin für WordPress ist in allen Versionen bis einschließlich 3.30.2 über die Funktion Import_Images::import() aufgrund unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können authentifizierte Angreifer mit Administratorrechten und höheren Berechtigungen den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







