CVE-2026-3328

HIGH CVSS 3.1: 7,2 EPSS 0.39%
Обновлено 26 марта 2026
WordPress
Параметр Значение
CVSS 7,2 (HIGH)
Тип уязвимости CWE-502 (Десериализация недоверенных данных)
Поставщик WordPress
Публичный эксплойт Нет

Плагин Frontend Admin от DynamiApps для WordPress уязвим к внедрению объектов PHP посредством десериализации post_content сообщений admin_form во всех версиях до 3.28.31 включительно. Это связано с использованием функции WordPress `maybe_unserialize()` без ограничений класса на контролируемый пользователем контент, хранящийся в контенте публикации admin_form. Это позволяет аутентифицированным злоумышленникам с доступом на уровне редактора и выше внедрить объект PHP.

Дополнительное наличие POP-цепочки позволяет злоумышленникам добиться удаленного выполнения кода.

Показать оригинальное описание (EN)

The Frontend Admin by DynamiApps plugin for WordPress is vulnerable to PHP Object Injection via deserialization of the 'post_content' of admin_form posts in all versions up to, and including, 3.28.31. This is due to the use of WordPress's `maybe_unserialize()` function without class restrictions on user-controllable content stored in admin_form post content. This makes it possible for authenticated attackers, with Editor-level access and above, to inject a PHP Object. The additional presence of a POP chain allows attackers to achieve remote code execution.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1