d.ecs shell, eine Komponente der webbasierten Oberfläche der Produkt-Suite d.3ecm der d.velop AG, enthält eine Schwachstelle für Cross-Site Scripting. Diese ermöglicht das Ausführen von beliebigem JavaScript-Code nach dem Öffnen eines präparierten Links und anschließendem Öffnen eines Menüs. Hierfür wird der JavaScript-Code in einen URL-Parameter eingeschleust und anschließend in die Webseite eingefügt. Das JavaScript wird anschließend ausgeführt, nachdem der User ein Menü öffnet.
Diese Schwachstelle basiert auf einer anderen, zuvor vom Hersteller behobenen Schwachstelle in d.ecs shell (DV-SEC-2025-03). Der initiale Patch für diese Lücke konnte umgangen werden. Im Gegensatz zur ursprünglichen Schwachstelle ist hierfür allerdings weitere Userinteraktion nötig.
Das Problem wurde in der vom Hersteller angebotenen Cloud-Version sowie in den On-Premises-Produktversionen 7.30.14, 7.33.4 bzw. 7.34.1 behoben.
Detaillierte Informationen zu diesen gefundenen Schwachstellen finden Sie in unserem Security Advisory / You will find detailed information about these security issues in our Security Advisory:
10.02.2026
- 12.02.2026
Secu2: Incident Response
17.02.2026
- 18.02.2026
Hack10: Netzwerksicherheit
23.02.2026
- 25.02.2026
Hack3: Angriffe auf Windows-basierte Netzwerke
03.03.2026
Awe2: Phishing Awareness
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer