{"id":371685,"date":"2025-08-25T10:15:18","date_gmt":"2025-08-25T10:15:18","guid":{"rendered":"https:\/\/www.europesays.com\/de\/371685\/"},"modified":"2025-08-25T10:15:18","modified_gmt":"2025-08-25T10:15:18","slug":"webhosting-software-cpanel-updates-schliessen-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/371685\/","title":{"rendered":"Webhosting-Software cPanel: Updates schlie\u00dfen Sicherheitsl\u00fccke"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Web-hosting-software-cPanel-Updates-close-security-gap-10605278.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Die Software cPanel dient zur Verwaltung von Konten und Webseiten bei Webhostern. Die Entwickler haben mehrere aktualisierte Fassungen ver\u00f6ffentlicht, die Sicherheitsl\u00fccken darin schlie\u00dfen.<\/p>\n<p>Die Sicherheitsl\u00fccken stecken in Drittanbieter-Software, die cPanel und WHM mitbringen. Das Changelog zur Version 130.0.5 nennt etwa die Sicherheitsl\u00fccke CVE-2024-38999, eine sogenannte Prototype-Pollution-Schwachstelle in jrburke requirejs 2.3.6. Sie erlaubt das Einschleusen und Ausf\u00fchren von Schadcode oder Denial-of-Service-Attacken. Eine Einordnung des Schweregrads <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-38999\" rel=\"external noopener\" target=\"_blank\">fehlt dem Schwachstelleneintrag<\/a> jedoch.<\/p>\n<p>Die cPanel-Zweige 130, 128, 126, 118 und 110 bringen au\u00dferdem eine fehlerhafte SQLite-Version mit. Eine Sicherheitsl\u00fccke darin vor Version 3.50.2 kann dazu f\u00fchren, dass die Anzahl der aggregierten Begriffe die Anzahl der verf\u00fcgbaren Spalten \u00fcbersteigt, was in unkontrollierte Speicherzugriffe m\u00fcndet (CVE-2025-6965 \/ <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/EUVD-2025-21441\" rel=\"external noopener\" target=\"_blank\">EUVD-2025-21441<\/a>. CVSS <strong>7.2<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;).<\/p>\n<p>Aktualisierte Fassungen verf\u00fcgbar<\/p>\n<p>Um die Sicherheitsl\u00fccken zu schlie\u00dfen, stellt der Hersteller die Versionen cPanel und WHM 130.0.5\/6, 128.0.18, 126.0.28, 118.0.53 sowie 110.0.71 zum Herunterladen bereit. IT-Verantwortliche sollten sie zeitnah installieren, damit b\u00f6sartige Akteure die dadurch ausgebesserten Schwachstellen nicht missbrauchen k\u00f6nnen.<\/p>\n<p>F\u00fcr die einzelnen Entwicklungszweige haben die Programmierer je ein eigenes Changelog ver\u00f6ffentlicht. Sie datieren auf den Donnerstag der vergangenen Woche:<\/p>\n<p>Angriffe auf Sicherheitsl\u00fccken in Web-Hosting-Software stellen eine dauerhafte Gefahr dar. Etwa WordPress-Plug-ins liefern unter anderem aufgrund ihrer gro\u00dfen Vielzahl eine gro\u00dfe Angriffsfl\u00e4che. Die nutzen Kriminelle gerne aus. Etwa das Theme &#8222;Motors&#8220; riss eine Sicherheitsl\u00fccke auf, die <a href=\"https:\/\/www.heise.de\/news\/WordPress-Angriffe-auf-Sicherheitsluecke-in-Theme-Motors-10453790.html\" target=\"_blank\" rel=\"noopener\">Angreifer zur \u00dcbernahme von ganzen WordPress-Instanzen<\/a> missbraucht haben.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":371686,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[101344,29,30,196,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-371685","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-cpanel","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-science","13":"tag-science-technology","14":"tag-security","15":"tag-sicherheitsluecken","16":"tag-technik","17":"tag-technology","18":"tag-updates","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115088885516116625","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/371685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=371685"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/371685\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/371686"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=371685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=371685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=371685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}