Esta página ainda não foi traduzida para o seu idioma. Exibindo conteúdo em inglês enquanto trabalhamos nisso.

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-1250CVSS 7.5

CVE-2026-1250: SQL Injection in Court Reservation Plugin

Plataforma

wordpress

Componente

court-reservation

Corrigido em

1.10.12

Traduzindo para o seu idioma…

CVE-2026-1250 describes a SQL Injection vulnerability discovered in the Court Reservation – Manage Your Court Bookings Online plugin for WordPress. This flaw allows unauthenticated attackers to inject malicious SQL queries, potentially leading to unauthorized access to sensitive data. The vulnerability affects versions up to 1.10.11, and a patch is available in version 1.10.12. Prompt patching is recommended to mitigate the risk.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataquetraduzindo…

Successful exploitation of CVE-2026-1250 could allow an attacker to bypass authentication and directly query the WordPress database. This could result in the exfiltration of sensitive information such as user credentials (usernames and passwords), customer data (names, addresses, contact details), booking details, and potentially even administrative configurations. The attacker could also modify or delete data within the database, leading to data integrity issues and service disruption. While the plugin itself might not be directly exposed to the public internet, a compromised WordPress site could be used as a launchpad for further attacks on the internal network, expanding the blast radius of the vulnerability.

Contexto de Exploraçãotraduzindo…

CVE-2026-1250 was published on May 12, 2026. Severity is rated HIGH with a CVSS score of 7.5. Currently, there are no publicly known active exploitation campaigns targeting this vulnerability. The presence of a readily exploitable SQL Injection vulnerability in a widely used WordPress plugin warrants close monitoring and proactive mitigation efforts.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.06% (percentil 20%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativastraduzindo…

The primary mitigation for CVE-2026-1250 is to immediately upgrade the Court Reservation plugin to version 1.10.12 or later. If upgrading is not immediately feasible due to compatibility issues or testing requirements, consider implementing a Web Application Firewall (WAF) rule to filter out potentially malicious SQL injection attempts targeting the ‘id’ parameter. Specifically, look for unusual characters or SQL keywords in the parameter value. Additionally, review WordPress security best practices, including limiting user privileges and regularly scanning for vulnerabilities.

Como corrigir

Atualize para a versão 1.10.12, ou uma versão corrigida mais recente

Perguntas frequentestraduzindo…

What is CVE-2026-1250 — SQL Injection in Court Reservation Plugin?

CVE-2026-1250 is a SQL Injection vulnerability affecting the Court Reservation plugin for WordPress versions up to 1.10.11. It allows attackers to potentially extract sensitive data from the database.

Am I affected by CVE-2026-1250 in Court Reservation Plugin?

You are affected if you are using the Court Reservation plugin for WordPress in versions 1.10.11 or earlier. Check your plugin version immediately.

How do I fix CVE-2026-1250 in Court Reservation Plugin?

Upgrade the Court Reservation plugin to version 1.10.12 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation if immediate upgrade is not possible.

Is CVE-2026-1250 being actively exploited?

Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-1250, but proactive patching is still essential.

Where can I find the official Court Reservation advisory for CVE-2026-1250?

Refer to the official Court Reservation plugin website or WordPress plugin repository for the latest advisory and update information.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Escaneie seu projeto WordPress agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...