यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-3718CVSS 7.2

CVE-2026-3718: XSS in ManageWP Worker WordPress Plugin

प्लेटफ़ॉर्म

wordpress

घटक

worker

में ठीक किया गया

4.9.32

आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-3718 describes a stored Cross-Site Scripting (XSS) vulnerability discovered in the ManageWP Worker plugin for WordPress. This vulnerability allows unauthenticated attackers to inject arbitrary web scripts, potentially leading to account compromise and data theft. The vulnerability affects versions 0.0.0 through 4.9.31 of the plugin, but has been resolved in version 4.9.32.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2026-3718 allows an attacker to inject and execute malicious JavaScript code within the context of an administrator's session. This can lead to a variety of attacks, including session hijacking, credential theft (e.g., stealing WordPress administrator passwords), and defacement of the WordPress site. The attacker could also redirect administrators to phishing sites or install malware. Because the vulnerability is stored, the injected script executes every time an administrator visits the plugin's connection management page with debug parameters, amplifying the potential impact. The lack of authentication requirements makes this vulnerability particularly concerning, as it can be exploited by anyone with access to send HTTP requests.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-3718 was published on May 14, 2026. As of this date, there are no publicly known active campaigns exploiting this vulnerability. No entries on KEV or EPSS are available. The CVSS score of 7.2 (HIGH) indicates a significant risk, and the ease of exploitation (unauthenticated) suggests potential for widespread exploitation if a public proof-of-concept is released. Refer to the official ManageWP advisory for further details.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट2 खतरा रिपोर्ट

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकworker
विक्रेताwordfence
न्यूनतम संस्करण0.0.0
अधिकतम संस्करण4.9.31
में ठीक किया गया4.9.32

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-3718 is to upgrade the ManageWP Worker plugin to version 4.9.32 or later. If an immediate upgrade is not possible due to compatibility issues or breaking changes, consider implementing a temporary workaround by filtering or sanitizing the 'MWP-Key-Name' HTTP request header on the web server. This can be achieved using web application firewall (WAF) rules or proxy configurations to block or modify suspicious header values. Additionally, disable debug parameters on the plugin's connection management page to reduce the attack surface. After upgrading, confirm the fix by attempting to inject a simple JavaScript payload via the 'MWP-Key-Name' header and verifying that it is not executed.

कैसे ठीक करें

संस्करण 4.9.32 में अपडेट करें, या एक नया पैच किया गया संस्करण

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-3718 — XSS in ManageWP Worker WordPress Plugin?

CVE-2026-3718 is a stored Cross-Site Scripting (XSS) vulnerability affecting the ManageWP Worker WordPress plugin. It allows attackers to inject malicious scripts via the 'MWP-Key-Name' HTTP header, potentially compromising administrator accounts.

Am I affected by CVE-2026-3718 in ManageWP Worker WordPress Plugin?

You are affected if you are using ManageWP Worker plugin versions 0.0.0 through 4.9.31. Upgrade to version 4.9.32 or later to mitigate the risk.

How do I fix CVE-2026-3718 in ManageWP Worker WordPress Plugin?

Upgrade the ManageWP Worker plugin to version 4.9.32 or later. As a temporary workaround, filter or sanitize the 'MWP-Key-Name' HTTP header on your web server.

Is CVE-2026-3718 being actively exploited?

As of May 14, 2026, there are no publicly known active campaigns exploiting CVE-2026-3718, but the HIGH severity score warrants immediate attention.

Where can I find the official ManageWP advisory for CVE-2026-3718?

Refer to the official ManageWP advisory for the most up-to-date information and guidance regarding CVE-2026-3718. Check the ManageWP website or their security blog for announcements.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अपने WordPress प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...