CRITICALCVE-2026-3300CVSS 9.8

Das Everest Forms Pro Plugin für WordPress ist anfällig für Remote Code Execution via PHP Code Injection in allen Versionen bis einschließlich 1.9.12. Dies liegt daran, dass die process_filter() Funktion des Calculation Addons benutzerseitig übermittelte Formularfeldwerte ohne ordnungsgemäße Maskierung zu einer PHP-Codezeichenkette zusammenfügt, bevor sie an eval() übergeben wird. Die auf die Eingabe angewendete Funktion sanitize_text_field() maskiert keine einfachen Anführungszeichen oder andere PHP-Codekontextzeichen. Dies ermöglicht es nicht authentifizierten

Plattform

wordpress

Komponente

everest-forms-pro

Behoben in

1.9.13

AI Confidence: highNVDEPSS 0.3%Geprüft: März 2026
Wird in Ihre Sprache übersetzt…

CVE-2026-3300 is a critical Remote Code Execution (RCE) vulnerability affecting the Everest Forms Pro plugin for WordPress. This flaw allows unauthenticated attackers to inject and execute arbitrary PHP code on the server. The vulnerability affects versions up to and including 1.9.12, and it has been fixed in version 1.9.13.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarien

Die CVE-2026-3300-Schwachstelle im Everest Forms Pro Plugin für WordPress stellt ein kritisches Risiko für Remote Code Execution (RCE) dar. Sie betrifft alle Versionen bis einschließlich 1.9.12 und ermöglicht einem Angreifer, auch ohne Authentifizierung, bösartigen PHP-Code einzuschleusen. Diese Schwachstelle liegt in der Funktion processfilter() des Calculation Addons, die Benutzereingaben aus Formularfeldern in einen PHP-Code-String konkateniert, ohne diese vorher ordnungsgemäß zu escapen, bevor sie an eval() übergeben wird. Obwohl sanitizetext_field() auf die Eingabe angewendet wird, werden einfache Anführungszeichen oder andere PHP-Kontextzeichen nicht korrekt escaped. Ein Angreifer kann dies ausnutzen, um beliebigen Code auf dem Server auszuführen, wodurch potenziell die gesamte WordPress-Website kompromittiert wird, einschließlich der Datenbank und anderer Dateien. Der CVSS-Wert beträgt 9,8, was einen schweren Einfluss und eine hohe Wahrscheinlichkeit der Ausnutzung anzeigt.

Ausnutzungskontext

Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer in der Lage ist, Daten über ein Formular einzureichen, das von Everest Forms Pro verwaltet wird und das Calculation Addon verwendet. Da keine Authentifizierung erforderlich ist, kann ein Angreifer einfach ein Testformular erstellen oder ein bestehendes verwenden. Der Angreifer wird bösartigen PHP-Code in eines der Formularfelder einschleusen. Dieser Code wird mit anderen Eingaben konkateniert und mit der Funktion eval() ausgewertet, wodurch der Angreifer beliebigen Code auf dem Server ausführen kann. Die Einfachheit der Ausnutzung in Kombination mit der hohen Schwere der Schwachstelle macht sie zu einem attraktiven Ziel für Angreifer.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte8 Bedrohungsberichte

EPSS

0.29% (52% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbaryes
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponenteeverest-forms-pro
Herstellerwordfence
Betroffener BereichBehoben in
0 – 1.9.121.9.13

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

Die unmittelbare Lösung zur Minderung des Risikos von CVE-2026-3300 ist die Aktualisierung des Everest Forms Pro Plugins auf Version 1.9.13 oder höher. Diese Version enthält eine Korrektur, die die PHP-Code-Injection-Schwachstelle behebt. Wenn ein sofortiges Update nicht möglich ist, wird empfohlen, das Calculation Addon vorübergehend zu deaktivieren, bis das Update angewendet werden kann. Überprüfen Sie außerdem die Serverprotokolle auf verdächtige Aktivitäten, die eine frühere Ausnutzung anzeigen könnten. Die Implementierung von Firewall-Regeln zum Blockieren von bösartigem Datenverkehr und die regelmäßige Sicherung der Website sind zusätzliche präventive Maßnahmen, die dazu beitragen können, die Auswirkungen eines möglichen Angriffs zu reduzieren. Die Überwachung der Integrität der Website-Dateien ist ebenfalls entscheidend, um unautorisierte Änderungen zu erkennen.

So beheben

Aktualisieren Sie auf Version 1.9.13 oder eine neuere gepatchte Version

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-3300 — Remote Code Execution (RCE) in Everest Forms Pro?

RCE bedeutet, dass ein Angreifer Code auf einem Remote-Server ausführen kann, wodurch er die Kontrolle über das System erhält.

Bin ich von CVE-2026-3300 in Everest Forms Pro betroffen?

Ein CVSS-Wert von 9,8 deutet auf eine kritische Schwachstelle mit hohem Einfluss und hoher Ausnutzungswahrscheinlichkeit hin.

Wie behebe ich CVE-2026-3300 in Everest Forms Pro?

Ja, die Deaktivierung des Calculation Addons ist eine praktikable vorübergehende Lösung, bis Sie das Plugin aktualisieren können.

Wird CVE-2026-3300 aktiv ausgenutzt?

Wenn Sie vermuten, dass Ihre Website kompromittiert wurde, ändern Sie sofort alle Passwörter, überprüfen Sie die Dateien auf unautorisierte Änderungen und stellen Sie eine saubere Sicherung wieder her.

Wo finde ich den offiziellen Everest Forms Pro-Hinweis für CVE-2026-3300?

Sie finden die neueste Version des Everest Forms Pro Plugins im WordPress Plugin Repository oder auf der Website des Entwicklers.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.