CVE-2026-22209

HIGH CVSS 4.0: 5,1 EPSS 0.01%
Обновлено 26 марта 2026
Gvectors
Параметр Значение
CVSS 5,1 (HIGH)
Уязвимые версии до 7.6.47
Устранено в версии 7.6.47
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS)), CWE-78 (Внедрение команд ОС)
Поставщик Gvectors
Публичный эксплойт Нет

wpDiscuz до версии 7.6.47 содержит уязвимость межсайтового выполнения сценариев в поле customCss, которая позволяет администраторам внедрять вредоносные сценарии путем выхода из тегов стиля. Злоумышленники с доступом администратора могут внедрить полезные данные, такие как </style><script>alert(1)</script>, в пользовательскую настройку CSS для выполнения произвольного JavaScript в браузерах пользователей.

Показать оригинальное описание (EN)

wpDiscuz before 7.6.47 contains a cross-site scripting vulnerability in the customCss field that allows administrators to inject malicious scripts by breaking out of style tags. Attackers with admin access can inject payloads like </style><script>alert(1)</script> in the custom CSS setting to execute arbitrary JavaScript in user browsers.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Gvectors Wpdiscuz
cpe:2.3:a:gvectors:wpdiscuz:*:*:*:*:*:wordpress:*:*
7.6.47