HIGH CVSS 7,2

CVE-2026-1294

Обновлено 5 февраля 2026

Плагин All In One Image Viewer Block для WordPress уязвим к подделке запросов на стороне сервера во всех версиях до 1.0.2 включительно из-за отсутствия авторизации и проверки URL-адреса на конечной точке REST API прокси-сервера изображения. Это позволяет злоумышленникам, не прошедшим проверку подлинности, отправлять веб-запросы в произвольные места, исходящие из веб-приложения, и может использоваться для запроса и изменения информации из внутренних служб.

Показать оригинальное описание (английский)

The All In One Image Viewer Block plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 1.0.2 due to missing authorization and URL validation on the image-proxy REST API endpoint. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.

Матрица атаки

Вектор атаки
По сети
Атака по сети
Сложность атаки
Низкая
Легко эксплуатировать
Требуемые привилегии
Не требуются
Права не нужны
Взаимодействие с пользователем
Не требуется
Не нужно действие пользователя
Влияние на конфиденциальность
Низкое
Частичная утечка данных
Влияние на целостность
Низкое
Частичная модификация
Влияние на доступность
Нет
Нет отказа в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N