wpjobportal WP Job Portal Plugin до 2.4.8 на WordPress Parameter radius SQL-инъекция
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в wpjobportal WP Job Portal Plugin до 2.4.8 и классифицирована как критический. Неизвестная функция компонента Parameter Handler поражена. Манипуляция аргументом radius приводит к SQL-инъекция. Эта уязвимость однозначно идентифицируется как CVE-2026-4306. Атака может быть инициирована удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в wpjobportal WP Job Portal Plugin до 2.4.8 и классифицирована как критический. Неизвестная функция компонента Parameter Handler поражена. Манипуляция аргументом radius приводит к SQL-инъекция. Использование классификатора CWE для обозначения проблемы ведет к CWE-89. Слабость была опубликована специалистом Leonid Semenenko. Уведомление опубликовано для скачивания на wordfence.com.
Эта уязвимость однозначно идентифицируется как CVE-2026-4306. Присвоение CVE было выполнено 16.03.2026. Атака может быть инициирована удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1505.
Указано значение Не определено.
Переход на версию 2.4.7 способен решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.2
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 7.5
CNA Вектор (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: WP Job Portal Plugin 2.4.7
Хронология
16.03.2026 CVE присвоен24.03.2026 Консультация опубликована
24.03.2026 Запись VulDB создана
28.03.2026 Последнее обновление VulDB
Источники
Консультация: wordfence.comИсследователь: Leonid Semenenko
Статус: Подтверждённый
CVE: CVE-2026-4306 (🔒)
GCVE (CVE): GCVE-0-2026-4306
GCVE (VulDB): GCVE-100-352652
EUVD: 🔒
Вход
Создано: 24.03.2026 02:57Обновлено: 28.03.2026 08:16
Изменения: 24.03.2026 02:57 (68), 24.03.2026 06:04 (1), 28.03.2026 08:16 (1)
Завершенный: 🔍
Cache ID: 216:48F:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.