CVE-2026-2020

HIGH CVSS 3.1: 7,5
Обновлено 7 марта 2026
WordPress
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-502 (Deserialization of Untrusted Data (Десериализация недоверенных данных))
Поставщик WordPress
Публичный эксплойт Нет

Плагин JS Archive List для WordPress уязвим к внедрению объектов PHP во всех версиях до 6.1.7 включительно через атрибут шорткода «included». Это связано с десериализацией ненадежных входных данных, передаваемых через параметр «included» короткого кода плагина. Это позволяет аутентифицированным злоумышленникам с доступом на уровне участника и выше внедрить объект PHP.

В уязвимом программном обеспечении отсутствует известная цепочка POP. Если цепочка POP присутствует через дополнительный плагин или тему, установленную в целевой системе, это может позволить злоумышленнику удалить произвольные файлы, получить конфиденциальные данные или выполнить код.

Показать оригинальное описание (EN)

The JS Archive List plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 6.1.7 via the 'included' shortcode attribute. This is due to the deserialization of untrusted input supplied via the 'included' parameter of the plugin's shortcode. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject a PHP Object. No known POP chain is present in the vulnerable software. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1