Platform
wordpress
Component
addons-for-elementor
Opgelost in
9.0.1
9.0.1
CVE-2026-1620 beschrijft een Directory Traversal kwetsbaarheid in de Livemesh Addons for Elementor plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om lokale bestanden te includeren en uit te voeren, wat kan leiden tot data-exfiltratie en systeemcompromis. De kwetsbaarheid treedt op in versies tot en met 9.0. Een fix is beschikbaar in de nieuwste versie van de plugin.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden op de server te lezen en potentieel uit te voeren. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals configuratiebestanden, database credentials of broncode. In het ergste geval kan de aanvaller volledige controle over de server verkrijgen, wat resulteert in dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is vergelijkbaar met andere Directory Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot systeembestanden mogelijk is.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-16. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar het is waarschijnlijk dat aanvallers deze zullen proberen te exploiteren. Er zijn geen publieke Proof-of-Concept exploits beschikbaar op het moment van schrijven. De kwetsbaarheid is opgenomen in het CISA KEV catalogus met een medium waarschijnlijkheid van exploitatie.
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Livemesh Addons for Elementor plugin naar de nieuwste versie, die de kwetsbaarheid verhelpt. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot de widget template parameter. Dit kan worden bereikt door de sanitatie van de input te verbeteren, bijvoorbeeld door een whitelist van toegestane bestanden te implementeren. Controleer ook de WordPress serverconfiguratie op onnodige permissies die de impact van de kwetsbaarheid kunnen vergroten. Na de upgrade, controleer de serverlogs op verdachte activiteiten gerelateerd aan de plugin.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
It's a Directory Traversal vulnerability in the Livemesh Addons for Elementor WordPress plugin, allowing attackers to include and execute files.
If you're using Livemesh Addons for Elementor version 9.0 or earlier, you are potentially affected. Check your plugin versions immediately.
Upgrade to the latest patched version of the Livemesh Addons for Elementor plugin as soon as it's released. Until then, restrict access and implement WAF rules.
No active campaigns have been reported yet, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official WordPress security advisories, Livemesh's website, and the NVD entry for CVE-2026-1620 for further information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.