CVE-2026-3906

MEDIUM CVSS 3.1: 4,3
Обновлено 11 марта 2026
WordPress
Параметр Значение
CVSS 4,3 (MEDIUM)
Уязвимые версии 6.9 — 6.9.1.
Тип уязвимости CWE-862 (Missing Authorization (Отсутствие авторизации))
Поставщик WordPress
Публичный эксплойт Нет

Ядро WordPress уязвимо для несанкционированного доступа в версиях с 6.9 по 6.9.1. Функция «Заметки» (аннотации для совместной работы на уровне блоков) была представлена ​​в WordPress 6.9, чтобы разрешить редакционные комментарии непосредственно к сообщениям в редакторе блоков. Однако метод REST API `create_item_permissions_check()` в контроллере комментариев не проверял, имеет ли аутентифицированный пользователь разрешение `edit_post` на целевую публикацию при создании заметки.

Это позволяет прошедшим проверку подлинности злоумышленникам с доступом на уровне подписчика создавать примечания к любому сообщению, включая сообщения, созданные другими пользователями, частные сообщения и сообщения в любом статусе.

Показать оригинальное описание (EN)

WordPress core is vulnerable to unauthorized access in versions 6.9 through 6.9.1. The Notes feature (block-level collaboration annotations) was introduced in WordPress 6.9 to allow editorial comments directly on posts in the block editor. However, the REST API `create_item_permissions_check()` method in the comments controller did not verify that the authenticated user has `edit_post` permission on the target post when creating a note. This makes it possible for authenticated attackers with Subscriber-level access to create notes on any post, including posts authored by other users, private posts, and posts in any status.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1