Plattform
wordpress
Komponente
wp-user-avatar
Behoben in
4.16.12
CVE-2026-3445 is a security vulnerability affecting the ProfilePress plugin for WordPress, a popular tool for membership management, ecommerce, and user registration. This flaw allows authenticated attackers with subscriber access or higher to manipulate proration calculations during checkout by referencing another user's subscription, potentially leading to unauthorized access to paid features. The vulnerability impacts versions 0.0.0 through 4.16.11, but a patch is available in version 4.16.12.
CVE-2026-3445 in the ProfilePress WordPress plugin ermöglicht authentifizierten Angreifern, mit Subscriber- oder höherem Zugriff, die Umgehung von Mitgliedschaftszahlungen. Dies liegt an einer fehlenden Eigentumsüberprüfung für den Parameter changeplansubid innerhalb der Funktion processcheckout(). Ein Angreifer könnte beispielsweise die Anfrage so ändern, dass er die sub_id eines anderen Benutzers verwendet, wodurch er auf einen Mitgliedschaftsplan zugreifen kann, für den er nicht bezahlt hat. Der Einfluss ist erheblich, da er die Integrität des Zahlungssystems gefährdet und potenziell zu finanziellen Verlusten für Website-Betreiber sowie zu unbefugtem Zugriff auf eingeschränkte Inhalte führen kann.
Ein Angreifer mit Subscriber- oder höherem Zugriff auf eine Website, die das ProfilePress-Plugin verwendet, kann diese Schwachstelle ausnutzen. Der Angreifer muss in der Lage sein, HTTP-Anfragen an die Funktion processcheckout() abzufangen oder zu ändern. Dies könnte durch einen Man-in-the-Middle-Angriff, das Injizieren von bösartigem Code in die Website oder durch die Verwendung von Browser-Entwicklertools zur Änderung von Anfragen erfolgen. Sobald der Angreifer die Anfrage so geändert hat, dass sie die subid eines anderen Benutzers enthält, kann er eine Planänderung ohne die entsprechende Zahlung vornehmen und so unbefugten Zugriff auf eingeschränkte Inhalte oder Funktionen erhalten.
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, das ProfilePress-Plugin auf Version 4.16.12 oder höher zu aktualisieren. Dieses Update enthält eine ordnungsgemäße Eigentumsüberprüfung für den Parameter changeplansub_id und verhindert so unbefugte Manipulationen. Es wird dringend empfohlen, dass alle Benutzer des Plugins dieses Update so schnell wie möglich anwenden, um das Risiko einer Ausnutzung zu mindern. Überprüfen Sie außerdem die Protokolle Ihrer Website auf verdächtige Aktivitäten, die auf Versuche zur Ausnutzung vor dem Update hindeuten könnten. Die Implementierung zusätzlicher Sicherheitsmaßnahmen wie die Beschränkung des Datenbankzugriffs und die Überwachung des Netzwerkverkehrs kann ebenfalls dazu beitragen, Ihre Website zu schützen.
Aktualisieren Sie auf Version 4.16.12 oder eine neuere gepatchte Version
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ProfilePress ist ein beliebtes WordPress-Plugin, mit dem Sie Registrierungsformulare, Anmeldeformulare, Benutzerprofile erstellen und Inhalte einschränken können.
Wenn Sie eine Version des ProfilePress-Plugins verwenden, die älter als 4.16.12 ist, sind Sie anfällig für diese Schwachstelle.
Aktualisieren Sie sofort auf Version 4.16.12 oder höher. Überprüfen Sie die Protokolle Ihrer Website auf verdächtige Aktivitäten und ändern Sie die Passwörter der Benutzer.
Es gibt keine praktikable vorübergehende Lösung. Das Aktualisieren auf Version 4.16.12 oder höher ist der einzige Weg, um das Risiko vollständig zu mindern.
Sie finden weitere Informationen zu dieser Schwachstelle in der CVE-Schwachstellendatenbank (CVE-2026-3445) und auf der Website des ProfilePress-Plugins.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.