CVE-2026-5486: SQL Injection in Unlimited Elements for Elementor
Plattform
wordpress
Komponente
unlimited-elements-for-elementor
Behoben in
2.0.8
CVE-2026-5486 describes a SQL Injection vulnerability affecting the Unlimited Elements for Elementor plugin for WordPress versions up to and including 2.0.7. This flaw allows attackers to inject malicious SQL code through the 'data[filter_search]' parameter. A patch is available in version 2.0.8.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Auswirkungen und Angriffsszenarien
Successful exploitation of CVE-2026-5486 could allow an attacker to extract sensitive data from the WordPress database, including user credentials, post content, and configuration settings. Depending on the database user's privileges, an attacker might also be able to modify or delete data, potentially leading to website defacement or data loss. The vulnerability is exacerbated by the use of deprecated escaping functions and direct string concatenation in SQL query construction, combined with the stripping of slashes from user input.
Ausnutzungskontext
CVE-2026-5486 was published on 2026-05-13. Its severity is rated as MEDIUM (CVSS 6.5). Currently, there are no publicly known active campaigns exploiting this vulnerability. However, given the popularity of the Elementor plugin, it remains a potential target for attackers.
Bedrohungsanalyse
Exploit-Status
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
Mitigation und Workarounds
The primary mitigation for CVE-2026-5486 is to immediately update the Unlimited Elements for Elementor plugin to version 2.0.8 or later. As a temporary workaround, consider implementing a Web Application Firewall (WAF) rule to block requests containing suspicious SQL injection attempts targeting the 'filter_search' parameter. Ensure that WordPress and all other plugins are also kept up to date to minimize the overall attack surface.
So beheben
Aktualisieren Sie auf Version 2.0.8 oder eine neuere gepatchte Version
Häufig gestellte Fragen
What is CVE-2026-5486 — SQL Injection in Unlimited Elements for Elementor?
CVE-2026-5486 is a MEDIUM severity SQL Injection vulnerability in the Unlimited Elements for Elementor plugin (WordPress) versions ≤2.0.7, affecting the 'filter_search' parameter.
Am I affected by CVE-2026-5486 in Unlimited Elements for Elementor?
You are affected if you are using the Unlimited Elements for Elementor plugin in version 2.0.7 or earlier.
How do I fix CVE-2026-5486 in Unlimited Elements for Elementor?
Update the Unlimited Elements for Elementor plugin to version 2.0.8 or later. Consider a WAF as a temporary mitigation.
Is CVE-2026-5486 being actively exploited?
Currently, there are no publicly known active campaigns exploiting this vulnerability, but it remains a potential risk.
Where can I find the official Elementor advisory for CVE-2026-5486?
Refer to the WordPress plugin repository for updates and information: [https://wordpress.org/plugins/unlimited-elements-for-elementor/](https://wordpress.org/plugins/unlimited-elements-for-elementor/)
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Scannen Sie jetzt Ihr WordPress-Projekt – kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...