CVE-2026-2257

MEDIUM CVSS 3.1: 6,4 EPSS 0.01%
Обновлено 16 марта 2026
WordPress
Параметр Значение
CVSS 6,4 (MEDIUM)
Тип уязвимости CWE-639 (Обход авторизации)
Поставщик WordPress
Публичный эксплойт Нет

Плагин GetGenie для WordPress уязвим к небезопасной прямой ссылке на объект во всех версиях до 4.3.2 включительно из-за отсутствия проверки управляемого пользователем ключа в функции action. Это позволяет аутентифицированным злоумышленникам с доступом на уровне автора и выше обновлять метаданные сообщений для произвольных сообщений. В сочетании с отсутствием очистки ввода это приводит к сохранению межсайтовых сценариев, когда пользователь с более высокими привилегиями (например, администратор) просматривает вкладку «Конкурент» затронутого сообщения на боковой панели GetGenie.

Показать оригинальное описание (EN)

The GetGenie plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 4.3.2 due to missing validation on a user controlled key in the `action` function. This makes it possible for authenticated attackers, with Author-level access and above, to update post metadata for arbitrary posts. Combined with a lack of input sanitization, this leads to Stored Cross-Site Scripting when a higher-privileged user (such as an Administrator) views the affected post's "Competitor" tab in the GetGenie sidebar.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1