MEDIUMCVE-2026-5361CVSS 6.4

CVE-2026-5361: XSS in Envira Gallery WordPress Plugin

Plattform

wordpress

Komponente

envira-gallery-lite

Behoben in

1.12.5

CVE-2026-5361 describes a Stored Cross-Site Scripting (XSS) vulnerability discovered in the Envira Gallery Lite plugin for WordPress. This flaw allows an attacker to inject malicious JavaScript code, potentially leading to session hijacking, defacement, or other client-side attacks. The vulnerability affects versions up to 1.12.4, and a patch is available in version 1.12.5.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarien

Successful exploitation of CVE-2026-5361 allows an attacker to inject arbitrary JavaScript code into the Envira Gallery plugin's output. This code can then be executed in the context of any user visiting a page containing the vulnerable gallery. An attacker could leverage this to steal user session cookies, redirect users to malicious websites, or modify the content of the page. The impact is particularly severe for sites with sensitive user data or high traffic volumes, as a single successful injection could affect a large number of users. The REST API endpoint provides a relatively easy attack vector, making this vulnerability attractive to automated scanners and malicious actors.

Ausnutzungskontext

CVE-2026-5361 has been published on 2026-05-13. No public exploits or active campaigns have been reported at the time of writing. The vulnerability is not currently listed on KEV or EPSS, suggesting a low to medium probability of exploitation. Monitor security advisories and threat intelligence feeds for any updates regarding exploitation attempts.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N6.4MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponenteenvira-gallery-lite
Herstellerwordfence
Höchstversion1.12.4
Behoben in1.12.5

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert

Mitigation und Workarounds

The primary mitigation for CVE-2026-5361 is to upgrade the Envira Gallery plugin to version 1.12.5 or later. If an immediate upgrade is not possible due to compatibility issues or testing requirements, consider implementing a Web Application Firewall (WAF) rule to block requests to the vulnerable REST API endpoint with suspicious parameters. Specifically, look for requests containing unusual characters or patterns in the 'arrows' parameter. Additionally, review and harden WordPress security practices, including regularly updating WordPress core and other plugins. After upgrading, confirm the fix by verifying that the 'arrows' parameter in the REST API no longer allows arbitrary JavaScript injection.

So beheben

Aktualisieren Sie auf Version 1.12.5 oder eine neuere gepatchte Version

Häufig gestellte Fragen

What is CVE-2026-5361 — XSS in Envira Gallery WordPress Plugin?

CVE-2026-5361 is a Stored Cross-Site Scripting (XSS) vulnerability in the Envira Gallery WordPress plugin, allowing attackers to inject malicious JavaScript. It affects versions up to 1.12.4 and has a CVSS score of 6.4 (Medium).

Am I affected by CVE-2026-5361 in Envira Gallery WordPress Plugin?

You are affected if you are using Envira Gallery WordPress plugin version 1.12.4 or earlier. Check your plugin version using wp plugin list | grep Envira Gallery.

How do I fix CVE-2026-5361 in Envira Gallery WordPress Plugin?

Upgrade the Envira Gallery plugin to version 1.12.5 or later. If immediate upgrade is not possible, implement a WAF rule to block suspicious REST API requests.

Is CVE-2026-5361 being actively exploited?

As of the current date, there are no reports of active exploitation campaigns targeting CVE-2026-5361, but it’s crucial to apply the patch promptly.

Where can I find the official Envira Gallery advisory for CVE-2026-5361?

Refer to the Envira Gallery website and WordPress plugin repository for the latest security advisories and updates related to CVE-2026-5361.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Scannen Sie jetzt Ihr WordPress-Projekt – kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...