LOWCVE-2026-2419CVSS 2.7

WP-DownloadManager <= 1.69 - Traversal de Caminho Autenticado (Administrador+) para Leitura Arbitrária de Arquivos via Parâmetro 'download_path'

Plataforma

wordpress

Componente

wp-downloadmanager

Corrigido em

1.69.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2026-2419 é uma falha de Path Traversal descoberta no plugin WP-DownloadManager para WordPress. Essa falha permite que um atacante autenticado, com privilégios de administrador ou superiores, configure o plugin para listar e acessar arquivos arbitrários no servidor, explorando a funcionalidade de navegador de arquivos. A vulnerabilidade afeta versões do plugin de 0.0.0 até 1.69, sendo corrigida na versão 1.69.1.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

Um atacante que explore com sucesso essa vulnerabilidade poderá obter acesso não autorizado a arquivos confidenciais armazenados no servidor WordPress. Isso pode incluir informações sensíveis como credenciais de banco de dados, chaves de API, arquivos de configuração e outros dados proprietários. A exploração bem-sucedida pode levar à divulgação de informações, modificação de dados ou até mesmo à execução remota de código, dependendo dos arquivos acessados e das permissões do usuário atacante. A falta de validação adequada do caminho de download permite que sequências de traversal de diretório contornem a verificação do prefixo WPCONTENTDIR.

Contexto de Exploração

A vulnerabilidade foi divulgada em 18 de fevereiro de 2026. Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a natureza da vulnerabilidade (Path Traversal) a torna um alvo potencial para exploração automatizada. A ausência de um KEV listing indica um nível de risco considerado moderado. A existência de um proof-of-concept público aumenta a probabilidade de exploração futura.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.02% (percentil 4%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N2.7LOWAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentewp-downloadmanager
Fornecedorwordfence
Faixa afetadaCorrigido em
0 – 1.691.69.1

Informações do pacote

Instalações ativas
3KNicho
Avaliação do plugin
4.0
Requer WordPress
4.0+
Compatível até
6.9.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-2419 é a atualização imediata do plugin WP-DownloadManager para a versão 1.69.1 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere restringir o acesso ao painel de administração do WordPress e implementar regras de firewall (WAF) para bloquear tentativas de acesso a arquivos fora do diretório esperado. Monitore os logs do servidor em busca de padrões suspeitos de acesso a arquivos, como sequências de traversal de diretório (../).

Como corrigir

Atualize para a versão 1.69.1, ou uma versão corrigida mais recente

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-2419 — Path Traversal in WP-DownloadManager?

CVE-2026-2419 is a Path Traversal vulnerability in the WP-DownloadManager WordPress plugin, allowing authenticated administrators to access arbitrary files on the server due to insufficient validation of the download path.

Am I affected by CVE-2026-2419 in WP-DownloadManager?

You are affected if you are using WP-DownloadManager versions 0.0.0 through 1.69. Check your plugin version and upgrade immediately if vulnerable.

How do I fix CVE-2026-2419 in WP-DownloadManager?

Upgrade WP-DownloadManager to version 1.69.1 or later. As a temporary workaround, restrict administrator access to the plugin's configuration settings and implement WAF rules to block directory traversal attempts.

Is CVE-2026-2419 being actively exploited?

Currently, there are no publicly known active exploitation campaigns targeting CVE-2026-2419, but it's crucial to apply the patch promptly to mitigate potential future risks.

Where can I find the official WP-DownloadManager advisory for CVE-2026-2419?

Refer to the official WP-DownloadManager website and WordPress plugin repository for the latest security advisory and update information regarding CVE-2026-2419.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.