MEDIUMCVE-2026-3098CVSS 6.5

Smart Slider 3 <= 3.5.1.33 - Authenticated (Subscriber+) Arbitrary File Read via actionExportAll

Plateforme

wordpress

Composant

smart-slider-3

Corrigé dans

3.5.2

AI Confidence: highNVDEPSS 0.0%Révisé: mars 2026

La vulnérabilité CVE-2026-3098 dans le plugin Smart Slider 3 pour WordPress permet la lecture de fichiers arbitraires. Un attaquant authentifié peut lire le contenu de fichiers sensibles sur le serveur. Les versions jusqu'à 3.5.1.33 sont affectées. Le correctif est disponible dans la version 3.5.1.34.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-3098 dans Smart Slider 3 représente un risque important pour les sites web WordPress utilisant ce plugin. Elle permet à des attaquants authentifiés, même avec un accès de niveau abonné ou supérieur, de lire des fichiers arbitraires sur le serveur. Cela signifie qu'ils pourraient potentiellement accéder à des informations sensibles telles que des mots de passe, des clés API, des données de base de données ou même le code source du site web. Le score CVSS de 6,5 indique une vulnérabilité de sévérité moyenne, mais le potentiel de dommage est élevé en raison de la facilité d'exploitation et de la sensibilité des informations qui pourraient être compromises. L'exposition de ces informations pourrait entraîner une perte de contrôle du site, un vol de données ou des dommages à la réputation.

Contexte d'Exploitation

La vulnérabilité réside dans la fonction 'actionExportAll' du plugin Smart Slider 3. Un attaquant authentifié peut manipuler l'entrée de cette fonction pour spécifier le chemin d'un fichier arbitraire sur le serveur qu'il souhaite lire. Étant donné que les utilisateurs disposant de privilèges d'abonné ou supérieurs peuvent s'authentifier dans WordPress, la barrière à l'entrée pour exploiter cette vulnérabilité est relativement faible. L'exploitation implique généralement l'envoi d'une requête HTTP spécialement conçue au site web vulnérable, contenant le chemin du fichier souhaité. Le serveur, sans validation appropriée, renverra le contenu du fichier à l'attaquant. La détection de cette exploitation peut être difficile, car elle peut se déguiser en trafic légitime.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.03% (percentile 8%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N6.5MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantsmart-slider-3
Fournisseurwordfence
Plage affectéeCorrigé dans
0 – 3.5.1.333.5.2

Informations sur le paquet

Installations actives
800KConnu
Note du plugin
4.9
Nécessite WordPress
5.0+
Compatible jusqu'à
6.9.4
Nécessite PHP
7.0+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution la plus efficace pour atténuer CVE-2026-3098 est de mettre à jour Smart Slider 3 à la version 3.5.1.34 ou ultérieure. Cette version inclut une correction pour la vulnérabilité de lecture de fichiers arbitraires. Si une mise à jour immédiate n'est pas possible, il est recommandé de restreindre l'accès aux fichiers sensibles sur le serveur et de surveiller les journaux du site web à la recherche d'activités suspectes. Assurez-vous également que tous les utilisateurs disposent de mots de passe forts et que l'authentification à deux facteurs est activée chaque fois que possible. Des audits de sécurité réguliers peuvent également aider à identifier et à traiter les vulnérabilités potentielles.

Comment corriger

Mettez à jour vers la version 3.5.1.34, ou une version corrigée plus récente

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-3098 — Arbitrary File Access dans Smart Slider 3 ?

C'est une vulnérabilité de lecture de fichiers arbitraires dans le plugin Smart Slider 3 pour WordPress.

Suis-je affecté(e) par CVE-2026-3098 dans Smart Slider 3 ?

Cela signifie que l'attaquant doit s'être connecté au site web WordPress avec un compte utilisateur (même un compte abonné).

Comment corriger CVE-2026-3098 dans Smart Slider 3 ?

Restreignez l'accès aux fichiers sensibles et surveillez les journaux du site web.

CVE-2026-3098 est-il activement exploité ?

Si vous utilisez une version de Smart Slider 3 antérieure à 3.5.1.34, vous êtes vulnérable.

Où trouver l'avis officiel de Smart Slider 3 pour CVE-2026-3098 ?

Il existe des scanners de vulnérabilités WordPress qui peuvent détecter cette vulnérabilité, mais la mise à jour est la meilleure solution.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.