Eine Million WordPress-Sites gefährdet durch Sicherheitslücken im Avada-Builder
Ein weit verbreitetes WordPress-Plugin, das über eine Million Websites betreibt, wurde ücken betroffen, die Angreifern den Diebstahl sensibler Daten und den Zugriff auf Serverdateien

Kurzfassung
Warum das wichtig ist
- Ein weit verbreitetes WordPress-Plugin, das über eine Million Websites betreibt, wurde ücken betroffen, die Angreifern den Diebstahl sensibler Daten und den Zugriff auf Serverdateien
- Sicherheitsforscher warnen, dass die Mängel Avada Builder-Plugin aktiv ausgenutzt werden könnten, solange die betroffenen Websites nicht gepatcht werden.
- Die Rahmen des Wordfence Bug Bounty Programms entdeckten Schwachstellen umfassen eine beliebige Dateileselücke (CVE-2026-4782) und einen SQL-Injection-Fehler (CVE-2026-4798).
Diese Sicherheitslücken betreffen Versionen des Avada Builder bis einschließlich 3.15.2 bzw. 3.15.1. Avada Builder-Schwachstellen Beliebige Dateileselücke Diese Sicherheitslücke liegt in der Verarbeitung des Parameters „custom_svg" innerhalb eines Shortcodes des Plugins.
Aufgrund fehlender Validierungsprüfungen können Angreifer die Funktion manipulieren, die für das Laden ändig ist, und Inhalte aus beliebigen Speicherorten abrufen. Dies umfasst kritische Dateien wie wp-config.php, die Datenbankzugangsdaten und Sicherheitsschlüssel enthält.
Vereinfacht ausgedrückt könnte ein Benutzer mit geringen Berechtigungen das Plugin dazu bringen, vertrauliche Serverdaten preiszugeben, ohne dass Administratorrechte erforderlich sind. Das Problem erhielt einen CVSS-Score von 6,5, was eine mittlere Schweregrad, jedoch ein hohes praktisches Risiko anzeigt.
Sicherheitslage und Risiko
SQL-Injektion ermöglicht Datendiebstahl Die zweite Schwachstelle (CVE-2026-4798) ist schwerwiegender und weist einen CVSS-Score von 7,5 auf. Sie ermöglicht es nicht authentifizierten Angreifern, über den Parameter „product_order" zeitbasierte SQL-Injektionsangriffe durchzuführen.
Da das Plugin Datenbankabfragen nicht ordnungsgemäß bereinigt, können Angreifer bösartige SQL-Befehle einfügen. Dies kann genutzt werden, um sensible Daten wie Benutzerzugangsdaten und Passwörter aus der Datenbank zu extrahieren.

Obwohl die Ausnutzung eine spezifische Bedingung erfordert – WooCommerce muss zuvor installiert und anschließend deaktiviert worden sein – bleibt der Angriff hochwirksam. Bedrohungsakteure können timingbasierte Techniken wie SQL-SLEEP-Funktionen einsetzen, Informationen schrittweise zu extrahieren, ohne direkte Ausgaben zu erzeugen.
Technik und Auswirkungen
Das Entwicklungsteam zwei Phasen veröffentlicht. Version 3.15.2 löste die Probleme teilweise, während die endgültige Korrektur Version 3.15.3 am 12. Mai 2026 bereitgestellt wurde. Website-Betreiber, die Avada Builder verwenden, werden dringend aufgefordert, unverzüglich auf Version 3.15.3 oder eine neuere Version zu aktualisieren.
Aktualisieren Sie das Plugin auf die neueste Version. Überwachen Sie die Protokolle auf ungewöhnliche Datenbankabfragen oder Dateizugriffe. Nutzen Sie eine Webanwendungsfirewall, beispielsweise Wordfence, für zusätzlichen Schutz.
Dieser Vorfall verdeutlicht, wie selbst weit verbreitet vertrauenswürdige Plugins erhebliche Sicherheitsrisiken bergen können, wenn sie nicht regelmäßig auditiert werden. Mit über einer Million aktiven Installationen ist die Angriffsfläche enorm, was solche Schwachstellen für Bedrohungsakteure zu attraktiven Zielen macht.
Angreifer die Ausnutzung bekannter Fehler weiterhin automatisieren, bleibt das rechtzeitige Patchen die effektivste Verteidigung für WordPress-Betreiber. Abi ist Sicherheitsredakteurin und Reporterin bei
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- 1 Million WordPress Sites Affected by Avada Builder File Read and SQL Injection Flaws
- Canonical
- https://cybersecuritynews.com/avada-builder-plugin-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/avada-builder-plugin-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US-Unternehmen liefert seltene Erden-Magnete für die Rüstungsindustrie
Die Defense Logistics Agency (DLA) hat dem Advanced Magnet Lab (AML) einen Vertrag über 2 Millionen US-Dollar für die Qualifizierung , in den USA hergestellten Sinter-NdFeB-Magneten (Neodymeisenbor) fü
20.05.2026
Live Redaktion
Crimson Desert: Zweitbestseller der USA 2026; Tomodachi Life führt April-Charts unter Circanas neuem Tracking-Verfahren an
Wie jeden Monat hat Mat Piscatella, Geschäftsführer , die Verkaufscharts der meistverkauften Videospiele in den Vereinigten Staaten für den vergangenen Monat veröffentlicht.
20.05.2026
Live Redaktion
Vier Haushaltsgeräte mit tiefen Rabatten bei Costco im Mai 2026
Um noch mehr für Ihr Geld zu erhalten, bietet Costco bei Ihrem Einkauf zusätzliche Vorteile an. Dazu können kostenloser Zustellservice, Abhol-Service und sogar eine grundlegende Installation gehören.
20.05.2026
Live Redaktion
Physikgleichungen kartieren Gedächtnisverzerrungen
Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.
20.05.2026
Live Redaktion