CVE-2026-3533

HIGH CVSS 3.1: 8,8
Обновлено 24 марта 2026
Apache
Параметр Значение
CVSS 8,8 (HIGH)
Тип уязвимости CWE-434 (Неограниченная загрузка файлов)
Поставщик Apache
Публичный эксплойт Нет

Плагин Jupiter X Core для WordPress уязвим к ограниченной загрузке файлов из-за отсутствия авторизации в функции import_popup_templates(), а также недостаточной проверки типа файла в функции upload_files() во всех версиях до 4.14.1 включительно. Это позволяет прошедшим проверку подлинности злоумышленникам с доступом на уровне подписчика и выше загружать файлы опасных типов, которые могут привести к удаленному выполнению кода на серверах, настроенных для обработки файлов .phar как исполняемых файлов PHP (например, Apache+mod_php) или хранимых межсайтовых сценариев через файлы .svg, .dfxp или .xhtml, загружаемые в любую конфигурацию сервера.

Показать оригинальное описание (EN)

The Jupiter X Core plugin for WordPress is vulnerable to limited file uploads due to missing authorization on import_popup_templates() function as well as insufficient file type validation in the upload_files() function in all versions up to, and including, 4.14.1. This makes it possible for Authenticated attackers with Subscriber-level access and above, to upload files with dangerous types that can lead to Remote Code Execution on servers configured to handle .phar files as executable PHP (e.g., Apache+mod_php), or Stored Cross-Site Scripting via .svg, .dfxp, or .xhtml files upload on any server configuration

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1