UNKNOWNCVE-2026-3124

Download Monitor <= 5.1.7 - Référence directe et non sécurisée à un objet permettant la finalisation arbitraire de commandes non authentifiées via 'token' et 'order_id'

Plateforme

wordpress

Composant

download-monitor

Corrigé dans

5.1.8

Le plugin Download Monitor pour WordPress est vulnérable à une référence directe et non sécurisée à un objet (Insecure Direct Object Reference) dans toutes les versions jusqu'à la version 5.1.7 incluse, via la fonction executePayment() en raison d'un manque de validation sur une clé contrôlée par l'utilisateur. Cela permet à des attaquants non authentifiés de finaliser des commandes en attente arbitraires en exploitant une inadéquation entre le jeton de transaction PayPal et la commande locale, permettant le vol de biens numériques payants en payant un montant minimal pour un article à faible coût et en utilisant ce jeton de paiement pour finaliser une commande de grande valeur.

Comment corriger

Mettre à jour vers la version 5.1.8, ou une version corrigée plus récente

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement