分析待ちCVE-2026-4607

CVE-2026-4607: Authorization Bypass in ProfileGrid WordPress Plugin

プラットフォーム

wordpress

コンポーネント

profilegrid-user-profiles-groups-and-communities

修正版

5.9.8.5

CVE-2026-4607 describes an authorization bypass vulnerability affecting the ProfileGrid WordPress plugin. An authenticated attacker, even with Subscriber-level access, can manipulate critical site-wide group settings, potentially leading to configuration drift and unexpected behavior. This vulnerability impacts versions 0.0.0 through 5.9.8.4, and a patch is available in version 5.9.8.5.

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ翻訳中…

The primary impact of this vulnerability lies in the ability of an attacker to modify ProfileGrid group settings without proper authorization. This includes altering the group menu order, list order, icon display, and field ordering. While not a direct data breach, unauthorized modification of these settings can disrupt site functionality, create confusion for administrators, and potentially lead to misconfiguration impacting user experience. An attacker could systematically alter group settings to hinder legitimate users or create a misleading site structure. The blast radius is limited to the ProfileGrid plugin's functionality within the WordPress site, but the impact on site administration and user experience can be significant.

悪用の状況翻訳中…

CVE-2026-4607 was published on May 13, 2026. Its CVSS score is 4.3 (MEDIUM). As of this writing, there are no publicly known Proof-of-Concept (POC) exploits. The vulnerability is not currently listed on KEV or EPSS, suggesting a low to medium probability of active exploitation. Monitor security advisories and WordPress vulnerability databases for updates.

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
Reports1 threat report

CISA SSVC

Exploitationnone
Automatableno
Technical Impactpartial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityNone機密データ漏洩のリスクIntegrityLow不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
なし — 機密性への影響なし。
Integrity
低 — 限定的な範囲でデータ変更可能。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントprofilegrid-user-profiles-groups-and-communities
ベンダーwordfence
最小バージョン0.0.0
最大バージョン5.9.8.4
修正版5.9.8.5

弱点分類 (CWE)

タイムライン

  1. Reserved
  2. 公開日

緩和策と回避策翻訳中…

The primary mitigation is to upgrade the ProfileGrid plugin to version 5.9.8.5 or later. If an immediate upgrade is not feasible due to compatibility concerns or testing requirements, consider implementing a temporary workaround by restricting access to the pmsetgrouporder, pmsetgroupitems, and pmsetfield_order AJAX actions to administrators only. This can be achieved through custom code or a WordPress security plugin. Monitor WordPress logs for suspicious activity related to these AJAX actions. After upgrading, confirm the fix by logging in as a Subscriber and attempting to modify group settings – the action should be denied.

修正方法

バージョン 5.9.8.5、またはそれ以降の修正バージョンにアップデートしてください

よくある質問翻訳中…

What is CVE-2026-4607 — Authorization Bypass in ProfileGrid WordPress Plugin?

CVE-2026-4607 is a medium severity vulnerability in the ProfileGrid WordPress plugin allowing authenticated users (Subscriber level and above) to modify site-wide group settings without proper authorization, impacting configuration and potentially user experience.

Am I affected by CVE-2026-4607 in ProfileGrid WordPress Plugin?

You are affected if your WordPress site uses the ProfileGrid plugin and is running version 5.9.8.4 or earlier. Upgrade to 5.9.8.5 to mitigate the risk.

How do I fix CVE-2026-4607 in ProfileGrid WordPress Plugin?

Upgrade the ProfileGrid plugin to version 5.9.8.5 or later. As a temporary workaround, restrict access to the vulnerable AJAX actions to administrators only.

Is CVE-2026-4607 being actively exploited?

As of the current assessment, CVE-2026-4607 is not known to be actively exploited, but continuous monitoring is recommended.

Where can I find the official ProfileGrid advisory for CVE-2026-4607?

Refer to the official ProfileGrid website and WordPress plugin repository for the latest advisory and update information regarding CVE-2026-4607.

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

WordPressプロジェクトを今すぐスキャン — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...