Platform
wordpress
Component
wplms-plugin
Opgelost in
1.9.9.5
CVE-2024-56051 beschrijft een 'Code Injection' kwetsbaarheid in de WPLMS plugin, waardoor Remote Code Execution (RCE) mogelijk is. Deze kwetsbaarheid stelt aanvallers in staat om potentieel schadelijke code uit te voeren op systemen waar de plugin is geïnstalleerd. De kwetsbaarheid treft versies van WPLMS tot en met 1.9.9.5. Een patch is beschikbaar in versie 1.9.9.5.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de webserver waarop de WPLMS plugin draait. Aanvallers kunnen kwaadaardige code uploaden en uitvoeren, waardoor ze toegang kunnen krijgen tot gevoelige gegevens, configuratiebestanden kunnen wijzigen of de website kunnen compromitteren. De impact kan variëren afhankelijk van de configuratie van de server en de privileges van de gebruiker die de code uitvoert. Dit kan resulteren in dataverlies, reputatieschade en verstoring van de dienstverlening.
Op dit moment zijn er geen openbare exploitaties bekend, maar de RCE aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is openbaar gemaakt op 2024-12-18. De ernst van de kwetsbaarheid is hoog, wat de kans op exploitatie vergroot. Controleer de CISA KEV catalogus voor updates over actieve campagnes.
Websites utilizing the WPLMS plugin, particularly those running older, unpatched versions (≤1.9.9.5), are at significant risk. Shared hosting environments where plugin updates are managed by the hosting provider are also vulnerable if they have not yet applied the patch. WordPress sites with limited security hardening measures are especially susceptible.
• wordpress / composer / npm:
grep -r "vibeThemes" /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep WPLMS• wordpress / composer / npm:
wp plugin update WPLMS --version=1.9.9.5disclosure
Exploit Status
EPSS
0.52% (67% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-56051 is het updaten van de WPLMS plugin naar versie 1.9.9.5 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de plugin uitvoert of het implementeren van een Web Application Firewall (WAF) om kwaadaardige code te blokkeren. Controleer de WordPress plugin directory op eventuele aanvullende beveiligingsaanbevelingen. Na de upgrade, verifieer de fix door te controleren of de kwetsbare functionaliteit niet langer toegankelijk is.
Actualiza el plugin WPLMS a la versión 1.9.9.5 o superior. Esta actualización corrige la vulnerabilidad de ejecución remota de código. Puedes actualizar el plugin directamente desde el panel de administración de WordPress.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-56051 is a Remote Code Execution vulnerability affecting WPLMS WordPress plugin versions prior to 1.9.9.5, allowing attackers to execute arbitrary code.
You are affected if you are using WPLMS version 1.9.9.5 or earlier. Check your plugin version and upgrade immediately if necessary.
Upgrade the WPLMS plugin to version 1.9.9.5 or later. This resolves the code injection vulnerability.
While no active exploitation has been confirmed, the RCE nature of the vulnerability makes it a high-priority target. Continuous monitoring is recommended.
Refer to the WPLMS official website and WordPress plugin repository for the latest security advisories and updates related to CVE-2024-56051.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.