HIGHCVE-2026-5396CVSS 8.2

CVE-2026-5396: Authorization Bypass in Fluent Forms

Plateforme

wordpress

Composant

fluentform

Corrigé dans

6.2.0

La vulnérabilité CVE-2026-5396 affecte le plugin Fluent Forms pour WordPress, un outil de création de formulaires personnalisables. Elle permet un contournement d'autorisation, permettant à un attaquant authentifié de manipuler les soumissions de formulaires appartenant à d'autres utilisateurs. Les versions concernées sont celles comprises entre 0.0.0 et 6.1.21 incluses. Une correction est disponible dans la version 6.2.0.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

Cette vulnérabilité permet à un attaquant disposant d'un accès Manager Fluent Forms limité à certains formulaires de lire, modifier le statut, ajouter des notes et supprimer définitivement les soumissions de formulaires appartenant à n'importe quel autre formulaire. L'attaquant peut réaliser cela en falsifiant le paramètre form_id. L'impact est significatif car cela peut compromettre la confidentialité des données collectées via les formulaires, altérer les informations soumises et potentiellement causer des dommages à la réputation de l'organisation. Bien qu'il n'y ait pas de cas d'exploitation publique connu à ce jour, la facilité d'exploitation potentielle, combinée à la popularité du plugin Fluent Forms, en fait une cible attrayante pour les acteurs malveillants. Une exploitation réussie pourrait également permettre l'accès à des données sensibles stockées dans les soumissions de formulaires, telles que des informations personnelles, des données financières ou des informations confidentielles.

Contexte d'Exploitation

La vulnérabilité CVE-2026-5396 a été publiée le 14 mai 2026. La probabilité d'exploitation est considérée comme moyenne (EPSS score pending evaluation) en raison de la simplicité de l'exploitation et de la large base d'utilisateurs de Fluent Forms. Il n'y a pas de preuve d'exploitation active à ce jour, mais la vulnérabilité est publique et pourrait être exploitée à l'avenir. Consultez les avis de sécurité de WordPress et de Fluent Forms pour obtenir des informations complémentaires.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantfluentform
Fournisseurwordfence
Version minimale0.0.0
Version maximale6.1.21
Corrigé dans6.2.0

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Fluent Forms vers la version 6.2.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès Manager Fluent Forms aux utilisateurs strictement nécessaires et de surveiller attentivement les journaux d'activité du plugin pour détecter toute activité suspecte. En attendant la mise à jour, envisagez d'utiliser un pare-feu applicatif web (WAF) pour bloquer les requêtes contenant des paramètres form_id suspects. Vérifiez également la configuration des permissions des utilisateurs Fluent Forms pour vous assurer qu'ils n'ont pas d'accès excessif. Après la mise à jour, vérifiez que les permissions des utilisateurs sont correctement configurées et que les soumissions de formulaires ne peuvent pas être manipulées par des utilisateurs non autorisés.

Comment corriger

Mettre à jour vers la version 6.2.0, ou une version corrigée plus récente

Questions fréquentes

Quel est le CVE-2026-5396 — Contournement d'autorisation dans Fluent Forms ?

CVE-2026-5396 est une vulnérabilité de contournement d'autorisation dans le plugin Fluent Forms pour WordPress. Elle permet à un attaquant authentifié de manipuler les soumissions de formulaires d'autres utilisateurs en falsifiant le paramètre form_id.

Suis-je affecté par le CVE-2026-5396 dans Fluent Forms ?

Vous êtes affecté si vous utilisez Fluent Forms pour WordPress dans une version comprise entre 0.0.0 et 6.1.21 incluses. La vulnérabilité est corrigée dans la version 6.2.0.

Comment corriger le CVE-2026-5396 dans Fluent Forms ?

La correction consiste à mettre à jour Fluent Forms vers la version 6.2.0 ou supérieure. En attendant, restreignez l'accès Manager Fluent Forms et utilisez un WAF pour bloquer les requêtes suspectes.

Le CVE-2026-5396 est-il activement exploité ?

À ce jour, il n'y a pas de preuve d'exploitation active, mais la vulnérabilité est publique et pourrait être exploitée à l'avenir.

Où puis-je trouver l'avis officiel de Fluent Forms pour le CVE-2026-5396 ?

Consultez le site web de Fluent Forms et les avis de sécurité de WordPress pour obtenir des informations complémentaires et les dernières mises à jour concernant cette vulnérabilité.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Scannez votre projet WordPress maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...