wproyal Royal Addons for Elementor Plugin तक 1.7.1056 पर WordPress Instagram Feed Widget instagram_follow_text क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.9 | $0-$5k | 4.89- |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, wproyal Royal Addons for Elementor Plugin तक 1.7.1056 पर WordPress में खोजी गई है। प्रभावित किया गया है फ़ंक्शन instagram_follow_text घटक Instagram Feed Widget का। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है।
इस भेद्यता को CVE-2026-5162 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण उपलब्ध नहीं है.
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, wproyal Royal Addons for Elementor Plugin तक 1.7.1056 पर WordPress में खोजी गई है। प्रभावित किया गया है फ़ंक्शन instagram_follow_text घटक Instagram Feed Widget का। यह है, जो क्रॉस साइट स्क्रिप्टिंग की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-79 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी द्वारा Justin Nam. wordfence.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2026-5162 आईडी के तहत ट्रैक किया जाता है। 30/03/2026 पर CVE आवंटित किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1059.007 के रूप में घोषित करती है.
इसे परिभाषित नहीं घोषित किया गया है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.9VulDB मेटा अस्थायी स्कोर: 4.9
VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 6.4
CNA वेक्टर (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
30/03/2026 CVE आरक्षित17/04/2026 सलाह जारी की गई
17/04/2026 VulDB प्रविष्टि बनाई गई
17/04/2026 VulDB अंतिम अद्यतन
स्रोत
सलाह: wordfence.comशोधकर्ता: Justin Nam
स्थिति: परिभाषित नहीं
CVE: CVE-2026-5162 (🔒)
GCVE (CVE): GCVE-0-2026-5162
GCVE (VulDB): GCVE-100-357988
प्रविष्टि
बनाया गया: 17/04/2026 06:30 AMपरिवर्तन: 17/04/2026 06:30 AM (66)
पूर्ण: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें