Plateforme
wordpress
Composant
mw-wp-form
Corrigé dans
5.1.2
5.1.2
La vulnérabilité CVE-2026-5436 affecte le plugin MW WP Form pour WordPress, permettant un accès arbitraire de fichiers. Cette faille est due à une validation insuffisante du paramètre $name (clé du champ de téléchargement) dans la fonction generateuserfile_dirpath(). Les versions concernées sont celles inférieures ou égales à 5.1.1. Une correction est disponible dans la version 5.1.2.
Un attaquant peut exploiter cette vulnérabilité pour lire ou déplacer des fichiers sensibles sur le serveur WordPress. En manipulant le paramètre $name via le paramètre POST mwfuploadfiles[], il est possible de contourner les restrictions de chemin et d'accéder à des fichiers en dehors du répertoire de téléchargement prévu. Cela pourrait compromettre des informations confidentielles, des fichiers de configuration ou même permettre l'exécution de code malveillant si des fichiers exécutables sont accessibles. Cette vulnérabilité présente un risque élevé, car elle peut être exploitée sans authentification, ouvrant la porte à une prise de contrôle du serveur.
Cette vulnérabilité a été publiée le 8 avril 2026. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la complexité de l'exploitation et de la nécessité d'une connaissance approfondie du fonctionnement du plugin. Aucun PoC public n'est connu à ce jour.
WordPress websites utilizing the MW WP Form plugin, particularly those running versions 5.1.1 or earlier, are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites that rely on MW WP Form for critical data collection or form submissions are also at higher risk.
• wordpress / plugin:
wp plugin list | grep mwf• wordpress / plugin: Check plugin version in WordPress admin dashboard.
• wordpress / plugin: Search plugin files (e.g., wp-content/plugins/mw-wp-form/) for instances of generateuserfiledirpath() and pathjoin() to identify potential vulnerable code.
• generic web: Monitor web server access logs for requests containing suspicious characters or patterns in the mwfuploadfiles[] parameter.
disclosure
Statut de l'Exploit
EPSS
0.24% (percentile 47%)
CISA SSVC
Vecteur CVSS
La mesure principale pour atténuer cette vulnérabilité est de mettre à jour MW WP Form vers la version 5.1.2 ou supérieure. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les permissions du répertoire de téléchargement pour empêcher l'écriture et l'exécution. De plus, l'utilisation d'un Web Application Firewall (WAF) configuré pour bloquer les requêtes contenant des caractères spéciaux ou des chemins suspects dans le paramètre mwfuploadfiles[] peut aider à prévenir les attaques. Vérifiez après la mise à jour que le répertoire de téléchargement est correctement configuré et que les permissions sont restrictives.
Mettre à jour vers la version 5.1.2, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5436 is a vulnerability in MW WP Form allowing attackers to potentially read or move files due to insufficient input validation. It affects versions up to 5.1.1 and has a CVSS score of 8.1 (HIGH).
You are affected if your WordPress site uses MW WP Form version 5.1.1 or earlier. Check your plugin version immediately to determine your risk level.
Upgrade MW WP Form to version 5.1.2 or later to resolve the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload permissions and WAF rules.
While no public exploits are currently known, the vulnerability's nature suggests a relatively low barrier to exploitation, so active exploitation is possible.
Refer to the MW WP Form official website and WordPress plugin repository for the latest security advisories and updates related to CVE-2026-5436.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.