Mikado-Themes Mikado Core Plugin bis 1.6 auf WordPress erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Mikado-Themes Mikado Core Plugin bis 1.6 für WordPress gefunden. Betroffen ist eine unbekannte Funktion. Die Manipulation führt zu Remote Privilege Escalation. Die Identifikation der Schwachstelle wird mit CVE-2026-39538 vorgenommen. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit.
Details
Eine Schwachstelle wurde in Mikado-Themes Mikado Core Plugin bis 1.6 auf WordPress gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil. Mit der Manipulation mit einer unbekannten Eingabe kann eine Remote Privilege Escalation-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-98. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Improper Control of Filename for Include/Require Statement in PHP Program ('PHP Remote File Inclusion') vulnerability in Mikado-Themes Mikado Core mikado-core allows PHP Local File Inclusion.This issue affects Mikado Core: from n/a through <= 1.6.Die Schwachstelle wurde durch João Pedro S Alcântara veröffentlicht. Das Advisory kann von patchstack.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 07.04.2026 als CVE-2026-39538 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08.04.2026).
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.1
VulDB Base Score: 6.3
VulDB Temp Score: 6.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-98
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
07.04.2026 CVE zugewiesen08.04.2026 Advisory veröffentlicht
08.04.2026 VulDB Eintrag erstellt
08.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: patchstack.comPerson: João Pedro S Alcântara
Status: Nicht definiert
CVE: CVE-2026-39538 (🔒)
GCVE (CVE): GCVE-0-2026-39538
GCVE (VulDB): GCVE-100-356072
Eintrag
Erstellt: 08.04.2026 11:27Anpassungen: 08.04.2026 11:27 (54)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.