HIGHCVE-2026-22460CVSS 8.6

Plugin WordPress FormGent <= 1.7.0 - Vulnérabilité de suppression de fichier arbitraire

Plateforme

wordpress

Composant

formgent

Corrigé dans

1.7.1

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Une vulnérabilité d'accès arbitraire de fichiers (Path Traversal) a été découverte dans le plugin wpWax FormGent pour WordPress. Cette faille permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le serveur. Elle affecte les versions de FormGent comprises entre 0.0.0 et 1.7.0. Une correction est disponible et il est recommandé de mettre à jour le plugin dès que possible.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web, potentiellement exposant des informations sensibles telles que des fichiers de configuration, des données de base de données, ou même le code source de l'application WordPress. Un attaquant pourrait également utiliser cette faille pour exécuter du code malveillant si des fichiers exécutables sont accessibles. Le risque est accru si le serveur web est mal configuré ou si des fichiers sensibles sont stockés dans des répertoires accessibles via le web. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont conduit à des violations de données importantes dans le passé.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 2026-03-05. Il n'y a pas d'indication actuelle qu'elle soit activement exploitée, mais la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable. Il est probable que des preuves de concept (PoC) publiques soient disponibles ou seront développées prochainement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.

Qui Est à Risquetraduction en cours…

WordPress websites utilizing the wpWax FormGent plugin, particularly those running versions 0.0.0 through 1.7.0, are at risk. Shared hosting environments where server file permissions are less restrictive are especially vulnerable. Sites with sensitive data stored in configuration files or accessible via the web server are also at higher risk.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r '../' /var/www/html/wp-content/plugins/formgent/*

• generic web:

curl -I 'https://your-wordpress-site.com/wp-content/plugins/formgent/../../../../etc/passwd' # Check for file disclosure

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.06% (percentile 19%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H8.6HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantformgent
Fournisseurwordfence
Plage affectéeCorrigé dans
0 – 1.7.01.7.1

Informations sur le paquet

Installations actives
1KConnu
Note du plugin
4.4
Nécessite WordPress
6.6+
Compatible jusqu'à
6.9.4
Nécessite PHP
7.4+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 80 jours depuis la divulgation

Mitigation et Contournements

La solution la plus efficace est de mettre à jour FormGent vers la dernière version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès aux fichiers sensibles via les permissions du serveur. L'utilisation d'un Web Application Firewall (WAF) peut aider à bloquer les requêtes malveillantes exploitant cette vulnérabilité. Vérifiez également la configuration du serveur web pour vous assurer qu'il n’y a pas d’autres vulnérabilités de Path Traversal. Après la mise à jour, vérifiez l'intégrité du plugin en comparant son hachage avec celui fourni par le développeur.

Comment corriger

Aucun correctif connu n'est disponible. Veuillez examiner attentivement les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-22460 — Arbitrary File Access in wpWax FormGent?

CVE-2026-22460 is a HIGH severity vulnerability in wpWax FormGent allowing attackers to read arbitrary files on a WordPress server due to improper path validation.

Am I affected by CVE-2026-22460 in wpWax FormGent?

You are affected if you are using wpWax FormGent versions 0.0.0 through 1.7.0. Upgrade as soon as a patch is available.

How do I fix CVE-2026-22460 in wpWax FormGent?

Upgrade to a patched version of FormGent. Until a patch is released, implement temporary workarounds like WAF rules and restricted file permissions.

Is CVE-2026-22460 being actively exploited?

As of the disclosure date, there are no known active exploits, but monitoring is recommended.

Where can I find the official wpWax FormGent advisory for CVE-2026-22460?

Check the wpWax website and WordPress plugin repository for updates and advisories related to CVE-2026-22460.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.