Plateforme
wordpress
Composant
wp-downloadmanager
Corrigé dans
1.69.1
La vulnérabilité CVE-2026-2419 affecte le plugin WP-DownloadManager pour WordPress. Il s'agit d'une faille de Traversal de Chemin due à une validation insuffisante du paramètre 'download_path'. Cette vulnérabilité permet à des attaquants authentifiés, disposant d'un accès d'administrateur ou supérieur, de configurer le plugin pour lister et accéder à des fichiers arbitraires sur le serveur. La correction est disponible dans la version 1.69.1.
Un attaquant ayant un accès administrateur à un site WordPress utilisant WP-DownloadManager peut exploiter cette vulnérabilité pour lire des fichiers sensibles situés en dehors du répertoire prévu pour les téléchargements. En modifiant le paramètre 'downloadpath' avec des séquences de traversal de chemin (par exemple, '../'), l'attaquant peut contourner la vérification WPCONTENT_DIR et accéder à des fichiers tels que des fichiers de configuration, des bases de données, ou même des fichiers système. L'impact est limité à la lecture de fichiers, mais la divulgation de ces fichiers peut compromettre la confidentialité des données et potentiellement permettre à l'attaquant d'obtenir des informations d'identification ou d'autres données sensibles. Cette vulnérabilité est similaire à d'autres failles de traversal de chemin qui ont permis l'accès non autorisé à des données sensibles sur des serveurs web.
Cette vulnérabilité a été publiée le 18 février 2026. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité (traversal de chemin) la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite un accès administrateur au site WordPress. Il n'est pas listé sur le KEV de CISA à ce jour.
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin WP-DownloadManager vers la version 1.69.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à restreindre l'accès au paramètre 'downloadpath' via des règles de pare-feu d'application web (WAF) ou des règles de proxy, en bloquant les requêtes contenant des séquences de traversal de chemin. Il est également recommandé de vérifier régulièrement les permissions des fichiers et des répertoires sur le serveur WordPress pour s'assurer qu'ils sont correctement configurés. Après la mise à jour, vérifiez que le paramètre 'downloadpath' est correctement validé et qu'il n'est pas possible d'accéder à des fichiers en dehors du répertoire prévu.
Mettre à jour vers la version 1.69.1, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-2419 est une vulnérabilité de Traversal de Chemin dans le plugin WP-DownloadManager pour WordPress, permettant l'accès à des fichiers arbitraires sur le serveur.
Vous êtes affecté si vous utilisez WP-DownloadManager dans une version inférieure à 1.69.1.
Mettez à jour WP-DownloadManager vers la version 1.69.1 ou supérieure. En attendant, utilisez un WAF pour bloquer les tentatives de traversal de chemin.
Aucune exploitation active n'est actuellement confirmée, mais la vulnérabilité est potentiellement exploitable.
Consultez le site web de WP-DownloadManager ou le dépôt GitHub pour les informations officielles sur la vulnérabilité et la correction.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.