CVE-2026-1314: Data Access in 3D FlipBook WordPress Plugin
Plattform
wordpress
Komponente
interactive-3d-flipbook-powered-physics-engine
Behoben in
1.16.18
CVE-2026-1314 affects the 3D FlipBook – PDF Embedder, PDF Flipbook Viewer, Flipbook Image Gallery plugin for WordPress. This vulnerability allows unauthorized access to sensitive flipbook page metadata, including data from draft, private, and password-protected flipbooks. The issue stems from a missing capability check within the sendpostpages_json() function. The vulnerability is fixed in version 1.16.18.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Auswirkungen und Angriffsszenarien
An attacker can exploit this vulnerability to retrieve sensitive information stored within flipbooks, even those intended to be private or password-protected. This could include confidential documents, internal reports, or other proprietary data. While the vulnerability doesn't grant direct access to the flipbook content itself, the metadata leakage can provide valuable insights into the structure and content of the flipbooks, potentially aiding in further attacks. The ability to access draft flipbooks could also reveal work-in-progress materials or sensitive information not yet intended for public consumption. The impact is amplified if the flipbooks contain personally identifiable information (PII) or other regulated data.
Ausnutzungskontext
CVE-2026-1314 was published on 2026-04-15. Severity is assessed as Medium (CVSS 5.3). No public exploits or active campaigns are currently known. The vulnerability is not listed on KEV or EPSS. Refer to the plugin vendor's security advisory for further details.
Bedrohungsanalyse
Exploit-Status
EPSS
0.05% (14% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Niedrig — partieller oder indirekter Zugriff auf einige Daten.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- EPSS aktualisiert
Mitigation und Workarounds
The primary mitigation is to immediately upgrade the 3D FlipBook plugin to version 1.16.18 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider restricting access to the plugin's administrative interface to authorized personnel only. Implement a Web Application Firewall (WAF) with rules to block suspicious requests targeting the sendpostpages_json() endpoint. Monitor server logs for unusual activity related to the plugin. After upgrading, confirm the fix by attempting to access flipbook metadata without authentication; successful access indicates the vulnerability persists.
So beheben
Aktualisieren Sie auf Version 1.16.18 oder eine neuere gepatchte Version
Häufig gestellte Fragen
Was ist CVE-2026-1314 in 3d-flipbook-pdf-embedder-pdf-flipbook-viewer-flipbook-image-gallery?
It's a vulnerability in the 3D FlipBook WordPress plugin allowing unauthorized access to flipbook metadata.
Bin ich von CVE-2026-1314 in 3d-flipbook-pdf-embedder-pdf-flipbook-viewer-flipbook-image-gallery betroffen?
If you're using the 3D FlipBook plugin and haven't upgraded to version 1.16.18, you are potentially vulnerable.
Wie behebe ich CVE-2026-1314 in 3d-flipbook-pdf-embedder-pdf-flipbook-viewer-flipbook-image-gallery?
Upgrade the plugin to version 1.16.18 or later. Consider WAF rules and access restrictions as temporary mitigations.
Wird CVE-2026-1314 aktiv ausgenutzt?
Currently, there are no known public exploits or active campaigns targeting this vulnerability.
Wo finde ich den offiziellen 3d-flipbook-pdf-embedder-pdf-flipbook-viewer-flipbook-image-gallery-Hinweis für CVE-2026-1314?
Refer to the plugin vendor's security advisory and the NVD entry for CVE-2026-1314.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Scannen Sie jetzt Ihr WordPress-Projekt – kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...