<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CMS Archive - Websicherheit Malware entfernen</title>
	<atom:link href="https://www.websicherheit.at/category/cms/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.websicherheit.at/category/cms/</link>
	<description>Website Malware entfernen / Security</description>
	<lastBuildDate>Thu, 24 Oct 2024 09:18:28 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Kritischer Fehler im WooCommerce Payments Plugin betrifft mehr als 500.000 WordPress-Sites</title>
		<link>https://www.websicherheit.at/kritischer-fehler-im-woocommerce-payments-plugin-betrifft-mehr-als-500-000-wordpress-sites/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Fri, 24 Mar 2023 10:25:38 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=3563</guid>

					<description><![CDATA[<p>Es wurden Patches für eine kritische Sicherheitslücke veröffentlicht, die das WooCommerce Payments-Plugin für WordPress betrifft, das auf über 500.000 Websites installiert ist. Wenn der Fehler nicht behoben wird, könnte er es einem Angreifer ermöglichen, unbefugten Administratorzugriff auf betroffene Stores zu erhalten, sagte das Unternehmen in einem Advisory vom 23. März 2023. Er betrifft die Versionen [&#8230;]</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/kritischer-fehler-im-woocommerce-payments-plugin-betrifft-mehr-als-500-000-wordpress-sites/">Kritischer Fehler im WooCommerce Payments Plugin betrifft mehr als 500.000 WordPress-Sites</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Es wurden Patches für eine kritische Sicherheitslücke veröffentlicht, die das WooCommerce Payments-Plugin für WordPress betrifft, das auf über 500.000 Websites installiert ist.</p>
<p>Wenn der Fehler nicht behoben wird, könnte er es einem Angreifer ermöglichen, unbefugten Administratorzugriff auf betroffene Stores zu erhalten, sagte das Unternehmen in einem Advisory vom 23. März 2023. Er betrifft die Versionen 4.8.0 bis 5.6.1.</p>
<p>Die Entdeckung und Meldung der Schwachstelle wird Michael Mazzolini vom Schweizer Unternehmen für Penetrationstests GoldNetwork zugeschrieben.</p>
<p>Automattic – das Unternehmen hinter WordPress und WooCommerce – veröffentlicht automatische / erzwungene Updates aller Websites, die dieses Plugin verwenden.</p>
<p>Neben der Aktualisierung auf die neueste Version wird Benutzern empfohlen, nach neu hinzugefügten Administratorbenutzern zu suchen und in diesem Fall alle Administratorkennwörter zu ändern und Zahlungsgateway- und WooCommerce-API-Schlüssel zu rotieren.</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/kritischer-fehler-im-woocommerce-payments-plugin-betrifft-mehr-als-500-000-wordpress-sites/">Kritischer Fehler im WooCommerce Payments Plugin betrifft mehr als 500.000 WordPress-Sites</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WordPress gehackt mit Umleitung</title>
		<link>https://www.websicherheit.at/wordpress-gehackt-mit-umleitung/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Tue, 19 May 2020 08:27:56 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[wordpress redirect]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2344</guid>

					<description><![CDATA[<p>Viele aktuelle WordPress-Hacks, die ich sehe, leiten alle Besucher auf eine fremde Domain um. Diese &#8222;Malware-Weiterleitungen&#8220; oder &#8222;Spam-Weiterleitung&#8220; werden verwendet, um Werbung an alle Besucher Ihrer Website zu senden. Update: 03.08.2024. Balada Injector Hacker sind wieder verstärkt unterwegs, und viele Webseiten werden derzeit angegriffen. Oft ist Litespeed Cache schuld, dieses ist zu deaktivieren und dann [&#8230;]</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/wordpress-gehackt-mit-umleitung/">WordPress gehackt mit Umleitung</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Viele aktuelle WordPress-Hacks, die ich sehe, leiten alle Besucher auf eine fremde Domain um. Diese &#8222;Malware-Weiterleitungen&#8220; oder &#8222;Spam-Weiterleitung&#8220; werden verwendet, um Werbung an alle Besucher Ihrer Website zu senden.</p>
<p><strong>Update: 03.08.2024.</strong> Balada Injector Hacker sind wieder verstärkt unterwegs, und viele Webseiten werden derzeit angegriffen. Oft ist Litespeed Cache schuld, dieses ist zu deaktivieren und dann alle Backdoors zu entfernen.</p>
<p><strong>Update: 18.08.2023</strong>. Es gibt noch immer viele Angriffe mit Umleitungen &#8211; hauptsächlich wegen der gleichen Probleme mit unsicheren Plugins und fehlende Updates wie vor Monaten!</p>
<p>In ein paar Stunden können wir ihre Website wieder sauber und sicher machen, falls Sie auch betroffen sind!</p>
<hr />
<p>In diesem Artikel wird untersucht, wie diese Umleitung erfolgt und welche Abweichungen möglich sind. Da die Weiterleitungen nicht immer bei jedem Besuch auftreten (und häufig absichtlich vor Administratoren verborgen sind!), bleibt diese Art von Hack möglicherweise lange Zeit unentdeckt.</p>
<p>Eines ist sicher:<br />
Es müssen <strong>dringend Abhilfe-Maßnahmen ergriffen werden</strong>, damit</p>
<ul>
<li>keine Besucher auf der eigenen Website verloren gehen und</li>
<li>Ihre Kunden nicht angegriffen werden.</li>
</ul>
<blockquote><p>Wenn Sie keine Zeit verlieren möchten, kontaktieren Sie mich einfach für <a href="https://www.websicherheit.at/kontakt/">sofortige Hilfe</a> um €145 Fixed-preis.</p></blockquote>
<h3>Domainnamen, die aktiv in WordPress-Weiterleitungen verwendet werden</h3>
<p>egocoattell.live</p>
<p>redfiretobind.com</p>
<p>bluefiretobind.com</p>
<p>rdntocdns.com</p>
<p>taskscompletedlists.com</p>
<p>recordsbluemountain.com</p>
<p>roselinetoday.com</p>
<p>bluelitetoday.com</p>
<p>redselectorpage.com</p>
<p>blueselectorpage.com</p>
<p>greenstepcherry.com</p>
<p>bluestepcherry.com</p>
<p>greenfastline.com</p>
<p>specialcraftbox.com</p>
<p>decentralappps.com</p>
<p>linestoget.com</p>
<p>stratosbody.com</p>
<p>quartzquester.top</p>
<p>viqtorywins.com</p>
<p>clickandanalytics.com</p>
<p>predictivdisplay.com</p>
<p>firstblackphase.com</p>
<p data-pm-slice="1 1 [&quot;bulletList&quot;,null,&quot;listItem&quot;,null]">sortyellowapples.com</p>
<p>descriptionscripts.com</p>
<p>scriptsplatform.com</p>
<p>cdn.statisticline.com</p>
<p>desirebluestock.com</p>
<p>actraffic.com</p>
<p>importraffic.com</p>
<p>trackersline.com</p>
<p>violetlovelines.com</p>
<p>specialblueitems.com</p>
<p>weatherpillatform.com</p>
<p>admarketlocation.com</p>
<p>travelfornamewalking.ga</p>
<p>transandfiestas.ga</p>
<p>helpmart.ga</p>
<p>jQueryNS.com</p>
<p>legendarytable.com</p>
<p>greengoplatform.com</p>
<p>transportgoline.com</p>
<p>drakefollow.com</p>
<p>confirmacionsb.com</p>
<p>classicpartnerships.com</p>
<p>specialadves.com</p>
<p>lovegreenpencils.ga</p>
<p>linetoadsactive.com</p>
<p>secondaryinformtrand.com</p>
<p>donatelloflowfirstly.ga</p>
<p>hostingcloud.racing</p>
<p>lowerthenskyactive.ga</p>
<p>lowerbeforwarden.ml</p>
<p>polimer.xyz</p>
<p>deliverygoodstrategies.com</p>
<p>gabriellalovecats.com</p>
<p>watch-video.net</p>
<p>bnmjjwinf292.com</p>
<p>name0fbestway.com</p>
<p>declarebusinessgroup.ga</p>
<p>sinistermousemove.art</p>
<p>url-partners.g2afse.com</p>
<p>buyittraffic.com</p>
<p>cuttraffic.com</p>
<p>puttraffic.com</p>
<p>importtraffic.com</p>
<p>decimalprovehour5.live</p>
<p>trendopportunityfollow.ga</p>
<p>examhome.net</p>
<p>saskmade.net</p>
<p>stat.trackstatisticsss.com</p>
<p>sferverification.com</p>
<p>poponclick.info</p>
<p>train.developfirstline.com</p>
<p>letsmakeparty3.ga</p>
<p>beforwardplay.com</p>
<p>belaterbewasthere.com</p>
<p>waterflowpick24.live</p>
<p>2.8mono.biz</p>
<p>dontstopthismusics.com</p>
<p>lobbydesires.com</p>
<p>blackentertainments.com</p>
<p>fox.trackstatisticsss.com</p>
<p>graizoah.com</p>
<p>asoulrox.com</p>
<p>ofgogoatan.com</p>
<p>stivenfernando.com</p>
<p>fast.destinyfernandi.com</p>
<p>trackstatisticsss.com</p>
<p>check.resolutiondestin.com</p>
<p>dest.collectfasttracks.com</p>
<p>digestcolect.com</p>
<p>verybeatifulantony.com</p>
<p>gotosecond2.com</p>
<p>forwardmytraffic.com</p>
<p>crazytds.club</p>
<h3><img fetchpriority="high" decoding="async" class="size-medium wp-image-2315 alignright" src="https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-300x300.png" alt="WordPress Sicherheit / Updates" width="300" height="300" srcset="https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-300x300.png 300w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-80x80.png 80w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-768x768.png 768w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-36x36.png 36w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-180x180.png 180w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo-705x705.png 705w, https://www.websicherheit.at/wp-content/uploads/2020/02/WordPress-logo.png 1000w" sizes="(max-width: 300px) 100vw, 300px" />WordPress-Spam-Weiterleitungen &#8211; Verstecke für die Malware</h3>
<p>Grundsätzlich können automatische Weiterleitungen in jede vom WordPress-System geladene Datei eingefügt werden.<br />
Darüber hinaus gibt es auch häufige Skriptinjektionen direkt in die Datenbank.<br />
Es gibt verschiedene Verstecke für Spam-Weiterleitungen, die ich in den letzten Monaten gesehen habe:</p>
<ul>
<li>Javascript-Injektionen in PHP-Dateien (insbesondere in Theme- und Plugin-Dateien)</li>
<li>Javascript-Dateien, die am Anfang aller JS-Dateien auf dem Server eingefügt werden</li>
<li>Skriptinjektionen in Seiten und Artikeln (wp-posts Datenbanktabelle)</li>
<li>Die URL der Website (wie in der Datenbanktabelle wp-options festgelegt) wurde in die Hacker-Domain geändert</li>
<li>Geänderte .htaccess-Dateien (häufig in vielen Ordnern)</li>
<li>Über Werbenetzwerke (gehackte Ad-Server)</li>
</ul>
<p>Zusätzlich zu den Spam-Weiterleitungen werden immer mehrere Backdoors hinzugefügt, und häufig werden mehrere Administratorbenutzer zu WordPress hinzugefügt, um den Hackern den vollen Zugriff zu ermöglichen, selbst wenn die anfälligen Plugins gepatcht wurden.</p>
<h3>Liste anfälliger Plugins</h3>
<p>Die überwiegende Mehrheit dieser Angriffe zielt auf Sicherheitslücken ab, die vor Monaten oder sogar Jahren behoben wurden. Wenn Sie eines dieser Plugins auf Ihrer Website installiert haben, stellen Sie sicher, dass Sie das neueste sichere Update verwenden!</p>
<ul>
<li>Elementor Pro</li>
<li>Duplicator</li>
<li>Hybrid Composer</li>
<li>Page Builder by SiteOrigin</li>
<li>ThemeGrill Demo Importer</li>
<li>NicDark plugins</li>
<li>Profile Builder</li>
<li>WP GDPR Compliance</li>
<li>Coming Soon and Maintenance Mode</li>
<li>Yellow Pencil Visual Theme Customizer</li>
<li>Woocommerce User Email Verification</li>
<li>WP Live Chat Support</li>
</ul>
<h3>Wie vermeide ich diese Probleme?</h3>
<p>Wie bei den meisten WordPress-Angriffen besteht die Lösung darin, alle Plugins und den WordPress-Kern regelmäßig zu aktualisieren. Stellen Sie außerdem sicher, dass Sie nicht benötigte Plugins entfernen (und nicht nur deaktivieren).</p>
<h3>So stellen Sie Ihre Website wieder her, wenn Sie infiziert wurde</h3>
<p>Es gibt 2 Möglichkeiten, eine infizierte Website wiederherzustellen: mit einem Backup oder durch Entfernen aller Malware und Backdoors, durch die Hacker sonst immer wieder zurückkommen.</p>
<ul>
<li>Variante 1: <strong>Backup einspielen</strong></li>
</ul>
<p>Da diese Angriffe im Allgemeinen 100 oder sogar 1000 Dateien sowie die Datenbank infizieren, besteht die beste Wiederherstellungsmethode darin, das gesamte WordPress-Verzeichnis zu löschen (stellen Sie sicher, dass Ihre Sicherung in Ordnung ist, bevor Sie dies tun !!) und von einer sauberen Sicherung neu zu installieren. Stellen Sie dann auch Ihre Datenbank aus einer sauberen Sicherung wieder her.</p>
<ul>
<li>Variante 2: <strong>Entfernen aller Malware und Backdoors</strong></li>
</ul>
<p>Wenn dies nicht möglich ist, wenden Sie sich an einen Fachmann. Eigenständige Versuche sind wesentlich zeitintensiver und scheitern oft daran, dass man nicht alle aktuellen Tricks der Hacker kennt und nicht alle Backdoors findet.  Mit den richtigen Tools und Kenntnissen kann die Bereinigung in 2 &#8211; 3 Stunden abgeschlossen und Ihre Website wieder online gestellt werden!</p>
<p>Ich kann<strong> Ihre Website innerhalb weniger Stunden für nur € 145 (+ Mwst) sauber, sicher und wieder online</strong> haben &#8211; <a href="https://www.websicherheit.at/kontakt/">kontaktieren Sie mich jetzt für sofortige Hilfe</a>!</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/wordpress-gehackt-mit-umleitung/">WordPress gehackt mit Umleitung</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritische Zero-Day-Lücke in Drupal</title>
		<link>https://www.websicherheit.at/sicherheitsluecke-drupal-drupalgeddon-2/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Fri, 30 Mar 2018 15:19:23 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2141</guid>

					<description><![CDATA[<p>Ein kritischer Fehler (CVE-2018-7600) ermöglicht es Angreifern, ohne Authentifizierung auf fast allen Drupal Webseiten beliebigen Code auszuführen . Alle Drupal 6, 7 und 8 Webseiten sind betroffen &#8211; das ist mehr als 1 Million Websites. Es gibt schon die Bezeichnung &#8222;Drupalgeddon 2&#8220; dafür, wegen der Ähnlichkeit zur 2014 entdeckten SQL-Injection-Schwachstelle in Drupal. Diese Sicherheitslücke ist als hochkritisch eingestuft (24 [&#8230;]</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/sicherheitsluecke-drupal-drupalgeddon-2/">Kritische Zero-Day-Lücke in Drupal</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ein <span>kritischer </span>Fehler (CVE-2018-7600) ermöglicht es Angreifern, ohne Authentifizierung auf fast allen Drupal Webseiten beliebigen Code auszuführen .<br />
Alle Drupal 6, 7 und 8 Webseiten sind betroffen &#8211; das ist mehr als 1 Million Websites. Es gibt schon die Bezeichnung &#8222;Drupalgeddon 2&#8220; dafür, wegen der Ähnlichkeit zur 2014 entdeckten SQL-Injection-Schwachstelle in Drupal.</p>
<p>Diese Sicherheitslücke ist als hochkritisch eingestuft (24 auf Skala bis 25) &#8211; ein Sicherheitsupdate steht schon bereit (auch für nicht mehr unterstützte v8.3 und v8.4 gibt es einen Patch).  Auch Drupal 6 und 8.2.x sind bedroht. Wer eine dieser veralteten Versionen einsetzt, muss auf eine aktuelle Version updaten, raten die Entwickler.</p>
<p><strong>Update: 12. April</strong><br />
Laut einer Meldung des Drupal-Projekts laufen bereits (automatisierte) Angriffsversuche gegen anfällige Drupal-Installationen. Seiten, die nicht gepatcht wurden, können schon kompromittiert sein.</p>
<h3>Schon gehackt?</h3>
<p>Falls ihr schon gehackt geworden sein, können wir sofort helfen um alle Malware und Backdoors zu entfernen.</p>
<p>Einfach anrufen oder <a href="mailto:office@websicherheit.at">Mail</a> schreiben!</p>
<div  class='hr av-27w7bh-1004579c44e3ae012b5feb8150bb7a7b hr-short  avia-builder-el-0  avia-builder-el-no-sibling  hr-left'><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<p>Nähere Infos:</p>
<p><a href="https://cert.at/warnings/all/20180426.html" target="_blank" rel="noopener" title="Drupal Sicherheit Hack 2018">CERT.AT Warnung</a></p>
<p>Der Beitrag <a href="https://www.websicherheit.at/sicherheitsluecke-drupal-drupalgeddon-2/">Kritische Zero-Day-Lücke in Drupal</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</title>
		<link>https://www.websicherheit.at/joomla-webseiten-wurden-schon-gehackt/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Sun, 30 Oct 2016 07:15:33 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[joomla]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2026</guid>

					<description><![CDATA[<p>Joomla hat gerade Version 3.6.4 veröffentlicht, die zwei kritische Sicherheitslücken behebt: [CVE-2016-8870] &#8211; Core &#8211; Benutzer anlegen: Angreifer können diese Sicherheitsanfälligkeit ausnutzen, um neue Benutzer in einem Joomla-System zu erstellen, unabhängig davon, ob die Registrierung aktiviert wurde oder nicht. [CVE-2016-8869] &#8211; Core &#8211; Erhöhte Privilegien: Mit der oben genannten Sicherheitsanfälligkeit kann ein Angreifer nicht nur ein [&#8230;]</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/joomla-webseiten-wurden-schon-gehackt/">Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Joomla hat gerade Version 3.6.4 veröffentlicht, die zwei kritische Sicherheitslücken behebt:</p>
<p>[CVE-2016-8870] &#8211; Core &#8211; Benutzer anlegen: Angreifer können diese Sicherheitsanfälligkeit ausnutzen, um neue Benutzer in einem Joomla-System zu erstellen, <strong>unabhängig davon, ob die Registrierung aktiviert wurde oder nicht</strong>.</p>
<p>[CVE-2016-8869] &#8211; Core &#8211; Erhöhte Privilegien: Mit der oben genannten Sicherheitsanfälligkeit kann ein Angreifer nicht nur ein Konto in einem anfälligen System registrieren, sondern <strong>auch als Administrator registrieren</strong>.</p>
<p>Betroffen sind alle Joomla Webseiten von v3.4.4 bis v3.6.3</p>
<p>Jede Joomla! Website, die noch nicht aktualisiert wurde, ist wahrscheinlich bereits kompromittiert.</p>
<h3>So erkennen Sie, ob Ihre Joomla-Homepage bereits aufgrund dieser Sicherheitslücke gehackt wurde</h3>
<ul>
<li>Es gibt einen oder mehrere unbekannte Admin-User</li>
</ul>
<h3>Was kann man tun, wenn unbekannte Admin-User vorhanden sind</h3>
<ul>
<li>Die gesamte Joomla Installation auf Malware und Backdoors kontrollieren UND</li>
<li>den User löschen UND</li>
<li>updaten auf die neueste Joomla Version</li>
</ul>
<p>Nur den User löschen und updaten, ist ziemlich sicher zu wenig, da die Hacker mit dem neuen User meist auch gleich Backdoors platzieren, über die sie später auch auf anderem Weg Malware auf Ihrer Website platzieren können.</p>
<p>Wenn Sie Hilfe benötigen: <a href="https://www.websicherheit.at/kontakt/">Kontaktieren Sie mich!</a></p>
<div  class='hr av-2qcmze-2174d938c96eddbba8525e8a71da7684 hr-short  avia-builder-el-0  avia-builder-el-no-sibling  hr-left'><span class='hr-inner '><span class="hr-inner-style"></span></span></div>
<p>Nähere Informationen:</p>
<p><a href="https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html" target="_blank">Joomla! 3.6.4 Released</a></p>
<p><a href="https://blog.sucuri.net/2016/10/joomla-mass-exploits-privilege-vulnerability.html" target="_blank">Sucuri: Joomla Exploits in the Wild Against CVE-2016-8870 and CVE-2016-8869</a></p>
<p>Der Beitrag <a href="https://www.websicherheit.at/joomla-webseiten-wurden-schon-gehackt/">Joomla! Zwei kritische Fehler entdeckt &#8211; Webseiten wurden schon gehackt</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritische Sicherheitslücke in TYPO3</title>
		<link>https://www.websicherheit.at/kritische-sicherheitsluecke-in-typo3/</link>
		
		<dc:creator><![CDATA[websecurity]]></dc:creator>
		<pubDate>Tue, 24 May 2016 11:52:37 +0000</pubDate>
				<category><![CDATA[Alerts]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[typo3]]></category>
		<guid isPermaLink="false">https://www.websicherheit.at/?p=2012</guid>

					<description><![CDATA[<p>In allen Versionen von TYPO3 besteht eine kritische Sicherheitslücke. Ab sofort stehen aktualisierte TYPO3 Versionen bereit, bei denen die Sicherheitslücke geschlossen wurde. Wegen den möglichen Auswirkungen des Fehlers stehen auch Updates für ältere, nicht mehr unterstützte TYPO3 Versionen bereit. Der Bedrohungsgrad der Lücke wurde mit einem CVSS v2.0 Base Score von 9.3/10 eingestuft. Aufgrund einer [&#8230;]</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/kritische-sicherheitsluecke-in-typo3/">Kritische Sicherheitslücke in TYPO3</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>In allen Versionen von TYPO3 besteht eine kritische Sicherheitslücke. Ab sofort stehen aktualisierte TYPO3 Versionen bereit, bei denen die Sicherheitslücke geschlossen wurde. Wegen den möglichen Auswirkungen des Fehlers stehen auch Updates für ältere, nicht mehr unterstützte TYPO3 Versionen bereit.</p>
<p>Der Bedrohungsgrad der Lücke wurde mit einem CVSS v2.0 Base Score von 9.3/10 eingestuft.  Aufgrund einer mangelnden Überprüfung von Extbase-Aktionen sollen Angreifer Aktionen manipulieren und im schlimmsten Fall auch Schadcode ausführen können.</p>
<p>Upgrade auf die entsprechend angepassten Versionen: 6.2.25 LTS, 7.6.9 LTS und 8.1.2 </p>
<p>Ältere TYPO3 Versionen (4.2 und früher) sind von der Sicherheitslücke nicht betroffen.</p>
<p>Komplett Liste der geschlossenen Lücken:<br />
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-014/<br />
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-015/<br />
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-016/<br />
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-017/<br />
https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2016-018/</p>
<p>Der Beitrag <a href="https://www.websicherheit.at/kritische-sicherheitsluecke-in-typo3/">Kritische Sicherheitslücke in TYPO3</a> erschien zuerst auf <a href="https://www.websicherheit.at">Websicherheit Malware entfernen</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
