
Am 11. August 2025 berichtet Wordfence über eine kritische Sicherheitslücke im WordPress-Plugin UiCore Elements, die rund 40.000 Websites betrifft. Die Schwachstelle erlaubt es Angreifern, beliebige Dateien auf dem Server auszulesen.
Die Lücke wurde am 13. Juni 2025 entdeckt und nutzt eine Schwäche in der Importfunktion von Elementor aus, die von UiCore Elements verwendet wird. Dadurch kann ein nicht authentifizierter Angreifer sensible Daten erlangen.
Wordfence informierte das Entwicklerteam am 18. Juni 2025, welches sich am 19. Juni 2025 auf dem Wordfence Vulnerability Management Portal registrierte. Noch am selben Tag veröffentlichte das Team einen Patch.
Nutzern wird dringend empfohlen, ihre Websites unverzüglich auf die gepatchte Version 1.3.1 von UiCore Elements zu aktualisieren.
Zusammenfassung der Sicherheitslücke von Wordfence Intelligence
UiCore Elements <= 1.3.0 – Fehlende Autorisierung zum Lesen nicht authentifizierter beliebiger Dateien
CVSS-Bewertung: 7,5 (hoch)
CVE-ID: CVE-2025-6253
Betroffene Versionen: <= 1.3.0
Gepatchte Version: 1.3
Betroffene Software
UiCore Elements – Kostenlose Elementor-Widgets und -Vorlagen
Betroffene Software-Slug
Das Plugin „UiCore Elements – Kostenlose Elementor-Widgets und Vorlagen“ für WordPress ist in allen Versionen bis einschließlich 1.3.0 über die Funktion „prepare_template()“ aufgrund einer fehlenden Funktionsprüfung und unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können nicht authentifizierte Angreifer den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Elementor <= 3.30.2 – Authentifiziertes (Administrator+) Lesen beliebiger Dateien über den Import von Bildern
CVSS-Bewertung: 4,9 (Mittel)
CVE-ID: CVE-2025-8081
Betroffene Versionen: <= 3.30.2
Gepatchte Version: 3.30.3
Betroffene Software
Betroffene Software-Slug
Das Elementor-Plugin für WordPress ist in allen Versionen bis einschließlich 3.30.2 über die Funktion Import_Images::import() aufgrund unzureichender Kontrollen des angegebenen Dateinamens anfällig für das Lesen beliebiger Dateien. Dadurch können authentifizierte Angreifer mit Administratorrechten und höheren Berechtigungen den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)







