vanderwijk Content Blocks Plugin तक 3.3.9 पर WordPress Custom Post Widget content_block क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.9 | $0-$5k | 10.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, vanderwijk Content Blocks Plugin तक 3.3.9 पर WordPress में पाई गई है। प्रभावित किया गया है फ़ंक्शन content_block घटक Custom Post Widget का। यह हेरफेर क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है।
यह कमजोरी CVE-2026-0894 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है.
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, vanderwijk Content Blocks Plugin तक 3.3.9 पर WordPress में पाई गई है। प्रभावित किया गया है फ़ंक्शन content_block घटक Custom Post Widget का। यह हेरफेर क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-79 मिलता है। इस कमजोरी को प्रकाशित किया गया था द्वारा Muhammad Yudha. यह सलाह wordfence.com पर डाउनलोड के लिए साझा की गई है।
यह कमजोरी CVE-2026-0894 के नाम से सूचीबद्ध है। 13/01/2026 पर CVE आवंटित किया गया था. दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1059.007 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1059.007 के रूप में घोषित करता है।
यह परिभाषित नहीं के रूप में घोषित है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.9VulDB मेटा अस्थायी स्कोर: 4.9
VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 6.4
CNA वेक्टर (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
13/01/2026 CVE आरक्षित18/04/2026 सलाह जारी की गई
18/04/2026 VulDB प्रविष्टि बनाई गई
18/04/2026 VulDB अंतिम अद्यतन
स्रोत
सलाह: wordfence.comशोधकर्ता: Muhammad Yudha
स्थिति: परिभाषित नहीं
CVE: CVE-2026-0894 (🔒)
GCVE (CVE): GCVE-0-2026-0894
GCVE (VulDB): GCVE-100-358193
EUVD: 🔒
प्रविष्टि
बनाया गया: 18/04/2026 12:34 PMअद्यतनित: 18/04/2026 03:09 PM
परिवर्तन: 18/04/2026 12:34 PM (66), 18/04/2026 03:09 PM (1)
पूर्ण: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें