Cette page n'a pas encore été traduite dans votre langue. Affichage du contenu en anglais pendant que nous y travaillons.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-1250CVSS 7.5

CVE-2026-1250: SQL Injection in Court Reservation Plugin

Plateforme

wordpress

Composant

court-reservation

Corrigé dans

1.10.12

Traduction vers votre langue…

CVE-2026-1250 describes a SQL Injection vulnerability discovered in the Court Reservation – Manage Your Court Bookings Online plugin for WordPress. This flaw allows unauthenticated attackers to inject malicious SQL queries, potentially leading to unauthorized access to sensitive data. The vulnerability affects versions up to 1.10.11, and a patch is available in version 1.10.12. Prompt patching is recommended to mitigate the risk.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaquetraduction en cours…

Successful exploitation of CVE-2026-1250 could allow an attacker to bypass authentication and directly query the WordPress database. This could result in the exfiltration of sensitive information such as user credentials (usernames and passwords), customer data (names, addresses, contact details), booking details, and potentially even administrative configurations. The attacker could also modify or delete data within the database, leading to data integrity issues and service disruption. While the plugin itself might not be directly exposed to the public internet, a compromised WordPress site could be used as a launchpad for further attacks on the internal network, expanding the blast radius of the vulnerability.

Contexte d'Exploitationtraduction en cours…

CVE-2026-1250 was published on May 12, 2026. Severity is rated HIGH with a CVSS score of 7.5. Currently, there are no publicly known active exploitation campaigns targeting this vulnerability. The presence of a readily exploitable SQL Injection vulnerability in a widely used WordPress plugin warrants close monitoring and proactive mitigation efforts.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.06% (percentile 20%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournementstraduction en cours…

The primary mitigation for CVE-2026-1250 is to immediately upgrade the Court Reservation plugin to version 1.10.12 or later. If upgrading is not immediately feasible due to compatibility issues or testing requirements, consider implementing a Web Application Firewall (WAF) rule to filter out potentially malicious SQL injection attempts targeting the ‘id’ parameter. Specifically, look for unusual characters or SQL keywords in the parameter value. Additionally, review WordPress security best practices, including limiting user privileges and regularly scanning for vulnerabilities.

Comment corriger

Mettre à jour vers la version 1.10.12, ou une version corrigée plus récente

Questions fréquentestraduction en cours…

What is CVE-2026-1250 — SQL Injection in Court Reservation Plugin?

CVE-2026-1250 is a SQL Injection vulnerability affecting the Court Reservation plugin for WordPress versions up to 1.10.11. It allows attackers to potentially extract sensitive data from the database.

Am I affected by CVE-2026-1250 in Court Reservation Plugin?

You are affected if you are using the Court Reservation plugin for WordPress in versions 1.10.11 or earlier. Check your plugin version immediately.

How do I fix CVE-2026-1250 in Court Reservation Plugin?

Upgrade the Court Reservation plugin to version 1.10.12 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation if immediate upgrade is not possible.

Is CVE-2026-1250 being actively exploited?

Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-1250, but proactive patching is still essential.

Where can I find the official Court Reservation advisory for CVE-2026-1250?

Refer to the official Court Reservation plugin website or WordPress plugin repository for the latest advisory and update information.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Scannez votre projet WordPress maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...