CVE-2026-5361: XSS in Envira Gallery WordPress Plugin
Plattform
wordpress
Komponente
envira-gallery-lite
Behoben in
1.12.5
CVE-2026-5361 describes a Stored Cross-Site Scripting (XSS) vulnerability discovered in the Envira Gallery Lite plugin for WordPress. This flaw allows an attacker to inject malicious JavaScript code, potentially leading to session hijacking, defacement, or other client-side attacks. The vulnerability affects versions up to 1.12.4, and a patch is available in version 1.12.5.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Auswirkungen und Angriffsszenarien
Successful exploitation of CVE-2026-5361 allows an attacker to inject arbitrary JavaScript code into the Envira Gallery plugin's output. This code can then be executed in the context of any user visiting a page containing the vulnerable gallery. An attacker could leverage this to steal user session cookies, redirect users to malicious websites, or modify the content of the page. The impact is particularly severe for sites with sensitive user data or high traffic volumes, as a single successful injection could affect a large number of users. The REST API endpoint provides a relatively easy attack vector, making this vulnerability attractive to automated scanners and malicious actors.
Ausnutzungskontext
CVE-2026-5361 has been published on 2026-05-13. No public exploits or active campaigns have been reported at the time of writing. The vulnerability is not currently listed on KEV or EPSS, suggesting a low to medium probability of exploitation. Monitor security advisories and threat intelligence feeds for any updates regarding exploitation attempts.
Bedrohungsanalyse
Exploit-Status
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
- Confidentiality
- Niedrig — partieller oder indirekter Zugriff auf einige Daten.
- Integrity
- Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
Mitigation und Workarounds
The primary mitigation for CVE-2026-5361 is to upgrade the Envira Gallery plugin to version 1.12.5 or later. If an immediate upgrade is not possible due to compatibility issues or testing requirements, consider implementing a Web Application Firewall (WAF) rule to block requests to the vulnerable REST API endpoint with suspicious parameters. Specifically, look for requests containing unusual characters or patterns in the 'arrows' parameter. Additionally, review and harden WordPress security practices, including regularly updating WordPress core and other plugins. After upgrading, confirm the fix by verifying that the 'arrows' parameter in the REST API no longer allows arbitrary JavaScript injection.
So beheben
Aktualisieren Sie auf Version 1.12.5 oder eine neuere gepatchte Version
Häufig gestellte Fragen
What is CVE-2026-5361 — XSS in Envira Gallery WordPress Plugin?
CVE-2026-5361 is a Stored Cross-Site Scripting (XSS) vulnerability in the Envira Gallery WordPress plugin, allowing attackers to inject malicious JavaScript. It affects versions up to 1.12.4 and has a CVSS score of 6.4 (Medium).
Am I affected by CVE-2026-5361 in Envira Gallery WordPress Plugin?
You are affected if you are using Envira Gallery WordPress plugin version 1.12.4 or earlier. Check your plugin version using wp plugin list | grep Envira Gallery.
How do I fix CVE-2026-5361 in Envira Gallery WordPress Plugin?
Upgrade the Envira Gallery plugin to version 1.12.5 or later. If immediate upgrade is not possible, implement a WAF rule to block suspicious REST API requests.
Is CVE-2026-5361 being actively exploited?
As of the current date, there are no reports of active exploitation campaigns targeting CVE-2026-5361, but it’s crucial to apply the patch promptly.
Where can I find the official Envira Gallery advisory for CVE-2026-5361?
Refer to the Envira Gallery website and WordPress plugin repository for the latest security advisories and updates related to CVE-2026-5361.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Scannen Sie jetzt Ihr WordPress-Projekt – kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...