Platform
wordpress
Component
wp-slimstat
Opgelost in
5.3.6
CVE-2026-1238 beschrijft een Stored Cross-Site Scripting (XSS) kwetsbaarheid in de SlimStat Analytics WordPress plugin. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om schadelijke webscripts te injecteren die worden uitgevoerd wanneer een gebruiker een geïnjecteerde pagina bezoekt. De kwetsbaarheid treft versies van de plugin van 0.0.0 tot en met 5.3.5. Een fix is beschikbaar in versie 5.4.0.
Een succesvolle exploitatie van deze XSS-kwetsbaarheid kan leiden tot verschillende schadelijke gevolgen. Een aanvaller kan kwaadaardige scripts injecteren die worden uitgevoerd in de context van de gebruiker die de pagina bezoekt. Dit kan worden gebruikt om sessiecookies te stelen, gebruikers om te leiden naar phishing-pagina's, of om de website te beschadigen. De impact is aanzienlijk, aangezien de kwetsbaarheid ongeauthenticeerde toegang toestaat, wat betekent dat elke bezoeker van de website potentieel kwetsbaar is. De mogelijkheid om sessiecookies te stelen kan leiden tot verdere compromittering van gebruikersaccounts en toegang tot gevoelige informatie.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de mogelijkheid bestaat gezien de relatieve eenvoud van XSS-exploits. De publicatie van de CVE (2026-03-19) betekent dat deze kwetsbaarheid nu in de aandacht staat van beveiligingsonderzoekers en potentiële aanvallers. Er zijn momenteel geen publieke proof-of-concept exploits bekend.
Websites using the SlimStat Analytics plugin, particularly those running older versions (0.0.0–5.3.5), are at risk. Shared hosting environments where plugin updates are managed by the hosting provider are also at increased risk, as users may not have direct control over plugin versions.
• wordpress / composer / npm:
grep -r 'fh=.*;' /var/www/html/wp-content/plugins/slimstat-analytics/*• generic web:
curl -I 'https://your-wordpress-site.com/?fh=<script>alert(1)</script>' | grep 'Content-Type:'• wordpress / composer / npm:
wp plugin list --status=active | grep slimstat-analyticsdisclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-1238 is het upgraden van de SlimStat Analytics plugin naar versie 5.4.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de kwetsbare parameter 'fh' via een Web Application Firewall (WAF) of proxy. Configureer de WAF om alle input in de 'fh' parameter te valideren en te sanitiseren. Het monitoren van de website logs op verdachte patronen, zoals ongebruikelijke script-injectie pogingen, kan ook helpen bij het detecteren van aanvallen. Na de upgrade, controleer de website op tekenen van compromittering door de logs te analyseren en de integriteit van de bestanden te verifiëren.
Update naar versie 5.4.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-1238 is a stored Cross-Site Scripting (XSS) vulnerability in the SlimStat Analytics WordPress plugin, allowing attackers to inject malicious scripts via the 'fh' parameter.
You are affected if you are using SlimStat Analytics WordPress plugin versions 0.0.0 through 5.3.5. Upgrade to 5.4.0 or later to mitigate the risk.
Upgrade the SlimStat Analytics plugin to version 5.4.0 or later. Consider a WAF rule to block suspicious input in the 'fh' parameter as a temporary workaround.
As of now, there are no reports of active exploitation campaigns targeting CVE-2026-1238, but the vulnerability's ease of exploitation warrants caution.
Refer to the SlimStat Analytics plugin documentation and website for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.