CVE-2026-1263

MEDIUM CVSS 3.1: 6,4 EPSS 0.04%
Обновлено 10 апреля 2026
WordPress
Параметр Значение
CVSS 6,4 (MEDIUM)
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик WordPress
Публичный эксплойт Нет

Плагин Webling для WordPress уязвим для хранимых межсайтовых сценариев во всех версиях до 3.9.0 включительно из-за недостаточной очистки ввода, недостаточного экранирования вывода и отсутствия проверок возможностей в функциях «webling_admin_save_form» и «webling_admin_save_memberlist». Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше внедрять в формы и списки участников Webling произвольные веб-скрипты, которые будут выполняться всякий раз, когда администратор просматривает соответствующую форму или область списка участников в администраторе WordPress.

Показать оригинальное описание (EN)

The Webling plugin for WordPress is vulnerable to Stored Cross-Site Scripting in all versions up to, and including, 3.9.0 due to insufficient input sanitization, insufficient output escaping, and missing capabilities checks in the 'webling_admin_save_form' and 'webling_admin_save_memberlist' functions. This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject Webling forms and memberlists with arbitrary web scripts that will execute whenever an administrator views the related form or memberlist area of the WordPress admin.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1