CRITICALCVE-2026-0953CVSS 9.8

ट्यूटर एलएमएस प्रो <= 3.9.5 - सोशल लॉगिन के माध्यम से प्रमाणीकरण बाईपास

प्लेटफ़ॉर्म

wordpress

घटक

tutor-pro

में ठीक किया गया

3.9.6

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-0953 describes an authentication bypass vulnerability affecting the Tutor LMS Pro plugin for WordPress. This flaw allows unauthenticated attackers to gain unauthorized access to user accounts, potentially including administrator privileges. The vulnerability impacts versions 0.0.0 through 3.9.5 of the plugin, and a fix is available in version 3.9.6.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of this vulnerability is severe. An attacker can leverage a valid OAuth token from their own account, combined with a victim's email address, to bypass authentication and log in as that user. This grants them full access to the victim's account, including the ability to modify course content, student data, and plugin settings. For administrator accounts, the attacker could completely compromise the WordPress site, leading to data breaches, malware installation, or website defacement. The ease of exploitation, requiring only a valid OAuth token and email address, significantly increases the risk of widespread attacks.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability was publicly disclosed on 2026-03-10. While no active exploitation campaigns have been confirmed, the ease of exploitation and the plugin's popularity suggest a high probability of exploitation. The vulnerability is not currently listed on the CISA KEV catalog. Public proof-of-concept exploits are likely to emerge, increasing the risk of widespread attacks.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress sites utilizing the Tutor LMS Pro plugin, particularly those relying on the Social Login addon, are at significant risk. Shared hosting environments where multiple WordPress installations share resources are also vulnerable, as a compromise of one site could potentially impact others. Sites with legacy configurations or those that haven't implemented robust security practices are especially susceptible.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "validate_oauth_token" /var/www/html/wp-content/plugins/tutor-lms-pro/

• wordpress / composer / npm:

wp plugin list --status=inactive | grep tutor-lms-pro

• wordpress / composer / npm:

wp plugin list | grep tutor-lms-pro --version

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.06% (20% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtutor-pro
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0 – 3.9.53.9.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation is to immediately upgrade the Tutor LMS Pro plugin to version 3.9.6 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider temporarily disabling the Social Login addon to prevent exploitation. Review WordPress user accounts for any suspicious activity. Implement stricter OAuth application permissions to limit the scope of tokens issued. Monitor WordPress access logs for unusual login attempts, particularly those involving OAuth providers. After upgrading, confirm the fix by attempting a login with a different email address using a valid OAuth token – the login should be denied.

कैसे ठीक करें

संस्करण 3.9.6 में अपडेट करें, या एक नया पैच किया गया संस्करण

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-0953 — Authentication Bypass in Tutor LMS Pro?

CVE-2026-0953 is a critical vulnerability in the Tutor LMS Pro WordPress plugin allowing attackers to bypass authentication and log in as any user, including administrators, by exploiting OAuth token validation flaws.

Am I affected by CVE-2026-0953 in Tutor LMS Pro?

If you are using Tutor LMS Pro versions 0.0.0 through 3.9.5 and have the Social Login addon enabled, you are potentially affected by this vulnerability. Upgrade immediately.

How do I fix CVE-2026-0953 in Tutor LMS Pro?

Upgrade the Tutor LMS Pro plugin to version 3.9.6 or later. If upgrading is not possible, temporarily disable the Social Login addon.

Is CVE-2026-0953 being actively exploited?

While no active exploitation campaigns have been confirmed, the ease of exploitation suggests a high probability of attacks. Monitor your systems closely.

Where can I find the official Tutor LMS advisory for CVE-2026-0953?

Refer to the official Tutor LMS website and WordPress plugin repository for the latest advisory and update information regarding CVE-2026-0953.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।