HIGHCVE-2026-4314CVSS 8.8

The Ultimate WordPress Toolkit – WP Extended <= 3.2.4 - Escalation de privilèges authentifiée (Abonné+) via le module Éditeur de menu

Plateforme

wordpress

Composant

wpextended

Corrigé dans

3.2.5

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-4314 concerne une élévation de privilèges dans le plugin WordPress « The Ultimate WordPress Toolkit – WP Extended ». Cette faille permet à un attaquant authentifié d'obtenir des privilèges accrus, notamment la capacité manage_options, compromettant potentiellement l'administration du site WordPress. Elle affecte les versions du plugin de 0.0.0 à 3.2.4. Une correction est disponible dans la version 3.2.5.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant authentifié d'escalader ses privilèges au niveau d'administrateur WordPress. L'attaquant peut alors modifier les paramètres du site, installer des logiciels malveillants, voler des données sensibles, ou même prendre le contrôle total du site web. La fonction grantVirtualCaps() est mal protégée, ce qui rend possible l'attribution de droits d'administration à un utilisateur non autorisé. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée par des utilisateurs ayant un accès limité au site, tels que des contributeurs ou des éditeurs.

Contexte d'Exploitation

Cette vulnérabilité a été publiée le 22 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, rendant l'exploitation plus accessible. La nature de l'élévation de privilèges, combinée à la popularité du plugin, pourrait en faire une cible attrayante pour les attaquants.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports3 rapports de menace

EPSS

0.04% (percentile 14%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantwpextended
Fournisseurwordfence
Plage affectéeCorrigé dans
0.0.0 – 3.2.43.2.5

Informations sur le paquet

Installations actives
700Niche
Note du plugin
4.9
Nécessite WordPress
5.6+
Compatible jusqu'à
6.9.4
Nécessite PHP
7.4+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour le plugin « The Ultimate WordPress Toolkit – WP Extended » vers la version 3.2.5 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès aux fonctionnalités sensibles du plugin. Envisagez également d'utiliser un pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes ciblant la fonction isDashboardOrProfileRequest(). Surveillez les journaux d'accès et d'erreurs du serveur web pour détecter des tentatives d'exploitation de cette vulnérabilité. Une analyse régulière des plugins WordPress avec un outil de sécurité peut aider à identifier et à corriger d'autres failles potentielles.

Comment corriger

Mettre à jour vers la version 3.2.5, ou une version corrigée plus récente

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-4314 — Privilege Escalation in WP Extended?

CVE-2026-4314 is a HIGH severity vulnerability in the WP Extended WordPress plugin allowing authenticated attackers to gain 'manage_options' privileges, effectively granting administrative access. It affects versions 0.0.0–3.2.4 due to an insecure check in the Menu Editor module.

Am I affected by CVE-2026-4314 in WP Extended?

You are affected if your WordPress site uses the WP Extended plugin and is running version 3.2.4 or earlier. Check your plugin version using wp plugin list and upgrade immediately if vulnerable.

How do I fix CVE-2026-4314 in WP Extended?

Upgrade the WP Extended plugin to version 3.2.5 or later. This resolves the insecure check and prevents privilege escalation. If immediate upgrade is not possible, restrict access to dashboard and profile pages as a temporary measure.

Is CVE-2026-4314 being actively exploited?

No active exploitation campaigns have been reported yet, but the vulnerability's simplicity suggests it may become a target. Continuous monitoring and prompt patching are essential.

Where can I find the official WP Extended advisory for CVE-2026-4314?

Refer to the official WP Extended plugin website or the WordPress plugin repository for the latest security advisory and update information regarding CVE-2026-4314.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.