
Am 11. August 2025 berichtet Wordfence über eine kritische Sicherheitslücke im WordPress-Plugin UiCore Elements, die rund 40.000 Websites betrifft. Die Schwachstelle erlaubt es Angreifern, beliebige Dateien auf dem Server auszulesen.
Die Lücke wurde am 13. Juni 2025 entdeckt und nutzt eine Schwäche in der Importfunktion von Elementor aus, die von UiCore Elements verwendet wird. Dadurch kann ein nicht authentifizierter Angreifer sensible Daten erlangen.
Wordfence informierte das Entwicklerteam am 18. Juni 2025, welches sich am 19. Juni 2025 auf dem Wordfence Vulnerability Management Portal registrierte. Noch am selben Tag veröffentlichte das Team einen Patch.
Nutzern wird dringend empfohlen, ihre Websites unverzüglich auf die gepatchte Version 1.3.1 von UiCore Elements zu aktualisieren.
Zusammenfassung der Sicherheitslücke von Wordfence Intelligence
UiCore Elements <= 1.3.0 – Fehlende Autorisierung zum Lesen nicht authentifizierter beliebiger Dateien
CVSS-Bewertung: 7,5 (hoch)
CVE-ID: CVE-2025-6253
Betroffene Versionen: <= 1.3.0
Gepatchte Version: 1.3
Betroffene Software
UiCore Elements – Kostenlose Elementor-Widgets und -Vorlagen
Betroffene Software-Slug
Das Plugin „UiCore Elements – Kostenlose Elementor-Widgets und Vorlagen“ für WordPress ist in allen Versionen bis einschließlich 1.3.0 über die Funktion „prepare_template()“ aufgrund einer fehlenden Funktionsprüfung und unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können nicht authentifizierte Angreifer den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Elementor <= 3.30.2 – Authentifiziertes (Administrator+) Lesen beliebiger Dateien über den Import von Bildern
CVSS-Bewertung: 4,9 (Mittel)
CVE-ID: CVE-2025-8081
Betroffene Versionen: <= 3.30.2
Gepatchte Version: 3.30.3
Betroffene Software
Betroffene Software-Slug
Das Elementor-Plugin für WordPress ist in allen Versionen bis einschließlich 3.30.2 über die Funktion Import_Images::import() aufgrund unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können authentifizierte Angreifer mit Administratorrechten und höheren Berechtigungen den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







