CVE-2026-4662 in JetEngine Plugininformación

Resumen

El plugin JetEngine para WordPress es vulnerable a inyección SQL a través de la acción AJAX 'listing_load_more' en todas las versiones hasta la 3.8.6.1, inclusive. Esto se debe a que el parámetro 'filtered_query' fue excluido de la validación de firma HMAC (lo que permite que la entrada controlada por el atacante omita las comprobaciones de seguridad) combinado con que el método 'prepare_where_clause()' en el Constructor de Consultas SQL no sanitiza el operador 'compare' antes de concatenarlo en sentencias SQL. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos, siempre que el sitio tenga una cuadrícula de listado de JetEngine con Cargar más habilitado que utilice una consulta del Constructor de Consultas SQL.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Responsable

Wordfence

Reservar

2026-03-23

Divulgación

2026-03-24

Estado

Confirmado

Voces

VulDB provides additional information and datapoints for this CVE:

Fuentes

Interested in the pricing of exploits?

See the underground prices here!