dougblackjr pdfl.io Plugin до 1.0.5 на WordPress Shortcode output_shortcode text межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в dougblackjr pdfl.io Plugin до 1.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента Shortcode Handler поражена. Манипуляция аргументом text приводит к межсайтовый скриптинг. Эта уязвимость была названа CVE-2026-4073. Атака может быть осуществлена удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в dougblackjr pdfl.io Plugin до 1.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента Shortcode Handler поражена. Манипуляция аргументом text приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Слабость была опубликована специалистом zakaria. Консультация доступна по адресу wordfence.com.
Эта уязвимость была названа CVE-2026-4073. CVE был назначен 12.03.2026. Атака может быть осуществлена удаленно. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.
Это объявлено как Не определено.
Установка версии 1.0.5 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.9VulDB Meta Temp Score: 4.9
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 6.4
CNA Вектор (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: pdfl.io Plugin 1.0.5
Хронология
12.03.2026 CVE присвоен08.04.2026 Консультация опубликована
08.04.2026 Запись VulDB создана
08.04.2026 Последнее обновление VulDB
Источники
Консультация: wordfence.comИсследователь: zakaria
Статус: Подтверждённый
CVE: CVE-2026-4073 (🔒)
GCVE (CVE): GCVE-0-2026-4073
GCVE (VulDB): GCVE-100-356153
Вход
Создано: 08.04.2026 12:32Изменения: 08.04.2026 12:32 (69)
Завершенный: 🔍
Cache ID: 216:40D:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.