Análise pendenteCVE-2026-2396

CVE-2026-2396: XSS in List View Google Calendar

Plataforma

wordpress

Componente

list-view-google-calendar

Corrigido em

7.4.4

CVE-2026-2396 is a stored Cross-Site Scripting (XSS) vulnerability affecting the List View Google Calendar plugin for WordPress. This vulnerability allows authenticated attackers, specifically those with administrator-level access, to inject arbitrary web scripts. The issue stems from insufficient input sanitization and output escaping within the event description field, impacting versions up to 7.4.3. A patch is available in version 7.4.4.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-2396 no plugin List View Google Calendar para WordPress representa um risco de Cross-Site Scripting (XSS) armazenado. Afeta as versões até a 7.4.3, permitindo que atacantes autenticados com privilégios de administrador injetem scripts web maliciosos nas descrições de eventos. Esses scripts serão executados sempre que um usuário acessar uma página contendo a descrição injetada. Essa vulnerabilidade afeta especificamente instalações multi-site e aquelas onde a opção 'unfiltered_html' está habilitada, ampliando a superfície de ataque. A injeção de scripts pode levar ao roubo de cookies de sessão, redirecionamentos maliciosos ou modificação de conteúdo, comprometendo a segurança do site e os dados dos usuários.

Contexto de Exploração

Um atacante com acesso de administrador em uma instalação multi-site do WordPress, onde 'unfilteredhtml' está habilitado, pode explorar esta vulnerabilidade. O atacante injetaria um script malicioso no campo de descrição de um evento do Google Calendar. Quando um usuário com acesso a esse calendário (ou a uma visualização de lista que o exiba) visita a página, o script é executado no contexto do navegador do usuário. Isso permite que o atacante roube informações confidenciais, como cookies de sessão, ou execute ações em nome do usuário. A falta de sanitização adequada da entrada do usuário no plugin permite essa injeção. A vulnerabilidade é específica da versão do plugin e depende da configuração de 'unfilteredhtml'.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.03% (percentil 10%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N4.4MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityHighCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentelist-view-google-calendar
Fornecedorwordfence
Versão mínima0.0.0
Versão máxima7.4.3
Corrigido em7.4.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A solução recomendada é atualizar imediatamente o plugin List View Google Calendar para a versão 7.4.4 ou superior. Esta atualização inclui as correções necessárias para mitigar a vulnerabilidade XSS. Além disso, é aconselhável desabilitar a opção 'unfiltered_html' no WordPress, a menos que seja absolutamente necessário, pois isso aumenta significativamente o risco de ataques XSS. Implementar uma Política de Segurança de Conteúdo (CSP) pode fornecer uma camada adicional de defesa, controlando os recursos que o navegador pode carregar, reduzindo o impacto potencial de um ataque XSS bem-sucedido. Auditorias de segurança regulares e manter todos os plugins e o núcleo do WordPress atualizados são práticas de segurança essenciais.

Como corrigir

Atualize para a versão 7.4.4, ou uma versão corrigida mais recente

Perguntas frequentes

O que é CVE-2026-2396 — Cross-Site Scripting (XSS) em List View Google Calendar?

XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança que permite que atacantes injetem scripts maliciosos em sites web legítimos. Esses scripts são executados no navegador do usuário, o que pode permitir que o atacante roube informações, modifique o conteúdo da página ou execute ações em nome do usuário.

Estou afetado pelo CVE-2026-2396 no List View Google Calendar?

A atualização para a versão 7.4.4 ou superior corrige a vulnerabilidade XSS e protege seu site de possíveis ataques.

Como corrijo o CVE-2026-2396 no List View Google Calendar?

'unfiltered_html' permite que os usuários insiram código HTML sem filtragem. Embora isso possa ser útil em alguns casos, também aumenta o risco de ataques XSS se não for tratado com cuidado.

O CVE-2026-2396 está sendo explorado ativamente?

Uma CSP é um mecanismo de segurança que permite aos administradores do site controlar os recursos que o navegador pode carregar, reduzindo o impacto potencial de um ataque XSS.

Onde encontro o aviso oficial do List View Google Calendar para o CVE-2026-2396?

Se você estiver usando uma versão do plugin List View Google Calendar anterior à 7.4.4 e tiver a opção 'unfiltered_html' habilitada, seu site é vulnerável. Atualize o mais rápido possível.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Escaneie seu projeto WordPress agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...