MEDIUMCVE-2026-1378CVSS 4.3

WP Posts Re-order <= 1.0 - Cross-Site Request Forgery to Settings Update

Plattform

wordpress

Komponente

wp-posts-re-order

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-1378 describes a Cross-Site Request Forgery (CSRF) vulnerability affecting the WP Posts Re-order plugin for WordPress. This flaw allows unauthenticated attackers to manipulate plugin settings, potentially impacting site functionality and administrator privileges. The vulnerability impacts versions 1.0.0 through 1.0, and a fix is pending release from the plugin developer.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarienwird übersetzt…

An attacker exploiting this CSRF vulnerability can leverage a forged request to modify critical plugin settings within the WordPress environment. Specifically, they can alter capability, autosort, and adminsort configurations. Successful exploitation could lead to unauthorized changes in post ordering, potentially disrupting content management workflows. While the vulnerability doesn't directly expose sensitive data, it can be used to gain control over plugin behavior and potentially escalate privileges if combined with other vulnerabilities. This vulnerability is similar to other CSRF flaws where user interaction (clicking a malicious link) is required for exploitation.

Ausnutzungskontextwird übersetzt…

CVE-2026-1378 was publicly disclosed on 2026-03-21. As of this date, there are no known public proof-of-concept exploits available. The EPSS score is likely low to medium, reflecting the requirement for user interaction (a site administrator clicking a malicious link) to trigger the vulnerability. It is not currently listed on the CISA KEV catalog.

Wer Ist Gefährdetwird übersetzt…

WordPress websites utilizing the WP Posts Re-order plugin, particularly those with shared hosting environments or where administrators are susceptible to social engineering attacks, are at increased risk. Sites with multiple administrators or those lacking robust access control measures are also more vulnerable.

Erkennungsschrittewird übersetzt…

• wordpress / composer / npm:

grep -r 'cpt_plugin_options()' /var/www/html/wp-content/plugins/wp-posts-re-order/

• wordpress / composer / npm:

wp plugin list --status=active | grep 'wp-posts-re-order'

• wordpress / composer / npm:

wp plugin update wp-posts-re-order --all

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.01% (2% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentewp-posts-re-order
Herstellerwordfence
Betroffener BereichBehoben in
0 – 1.01.0.1

Paketinformationen

Aktive Installationen
70
Plugin-Bewertung
4.0
Erfordert WordPress
2.8+
Kompatibel bis
3.9.40

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 64 Tage seit Offenlegung

Mitigation und Workaroundswird übersetzt…

The primary mitigation for CVE-2026-1378 is to upgrade to a patched version of the WP Posts Re-order plugin as soon as it becomes available. Until a fix is released, implement temporary workarounds to reduce the risk. Consider using a WordPress security plugin with CSRF protection features, which can add nonce validation to plugin settings pages. Additionally, restrict access to plugin settings pages to authorized administrators only. Monitor WordPress access logs for suspicious requests targeting the cptpluginoptions() function. After upgrading, verify the plugin settings have not been altered by reviewing the configuration.

So beheben

Kein bekannter Patch verfügbar. Bitte überprüfen Sie die Details der Vulnerability im Detail und setzen Sie Mitigationen basierend auf der Risikobereitschaft Ihrer Organisation ein. Es kann am besten sein, die betroffene Software zu deinstallieren und eine Alternative zu finden.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2026-1378 — CSRF in WP Posts Re-order?

CVE-2026-1378 is a Cross-Site Request Forgery (CSRF) vulnerability in the WP Posts Re-order WordPress plugin, allowing attackers to modify plugin settings via forged requests.

Am I affected by CVE-2026-1378 in WP Posts Re-order?

You are affected if your WordPress site uses the WP Posts Re-order plugin in versions 1.0.0 through 1.0. Check your plugin versions and upgrade when a fix is available.

How do I fix CVE-2026-1378 in WP Posts Re-order?

Upgrade to the latest version of the WP Posts Re-order plugin as soon as a patched version is released. Until then, implement workarounds like using a security plugin with CSRF protection.

Is CVE-2026-1378 being actively exploited?

As of the disclosure date, there are no confirmed reports of active exploitation, but the vulnerability remains present in unpatched installations.

Where can I find the official WP Posts Re-order advisory for CVE-2026-1378?

Refer to the plugin developer's website or the WordPress plugin repository for updates and advisories related to CVE-2026-1378.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.