CVE-2026-5226

MEDIUM CVSS 3.1: 6,1 EPSS 0.10%
Обновлено 11 апреля 2026
WordPress
Параметр Значение
CVSS 6,1 (MEDIUM)
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик WordPress
Публичный эксплойт Нет

Плагин Optimole — Оптимизация изображений в реальном времени для WordPress уязвим к отраженному межсайтовому скриптингу через URL-пути в версиях до 4.2.3 включительно. Это связано с недостаточным экранированием вывода по предоставленным пользователем URL-путям в функции get_current_url(), которые вставляются в код JavaScript через str_replace() без надлежащего экранирования контекста JavaScript в функции replace_content(). Это позволяет неаутентифицированным злоумышленникам внедрять произвольные веб-скрипты на страницы, которые выполняются, если им удается успешно обманом заставить пользователя выполнить такое действие, как нажатие на ссылку.

Показать оригинальное описание (EN)

The Optimole – Optimize Images in Real Time plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via URL paths in versions up to, and including, 4.2.3 This is due to insufficient output escaping on user-supplied URL paths in the get_current_url() function, which are inserted into JavaScript code via str_replace() without proper JavaScript context escaping in the replace_content() function. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1