CVE-2026-4662 in JetEngine Plugin
Resumen
El plugin JetEngine para WordPress es vulnerable a inyección SQL a través de la acción AJAX 'listing_load_more' en todas las versiones hasta la 3.8.6.1, inclusive. Esto se debe a que el parámetro 'filtered_query' fue excluido de la validación de firma HMAC (lo que permite que la entrada controlada por el atacante omita las comprobaciones de seguridad) combinado con que el método 'prepare_where_clause()' en el Constructor de Consultas SQL no sanitiza el operador 'compare' antes de concatenarlo en sentencias SQL. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos, siempre que el sitio tenga una cuadrícula de listado de JetEngine con Cargar más habilitado que utilice una consulta del Constructor de Consultas SQL.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Responsable
Wordfence
Reservar
2026-03-23
Divulgación
2026-03-24
Estado
Confirmado
Voces
VulDB provides additional information and datapoints for this CVE:
| ID | Vulnerabilidad | CWE | Exp | Con | CVE |
|---|---|---|---|---|---|
| 352665 | Crocoblock JetEngine Plugin AJAX Action prepare_where_clause inyección SQL | 89 | No está definido | Arreglo oficial | CVE-2026-4662 |
Descripción
CPE
CWE
CVSS
Hazañas
Historia
Diferencia
Relacionar
Inteligencia de amenazas
API JSON
API XML
API CSV