Plataforma
wordpress
Componente
download-manager
Corrigido em
3.3.52
Uma vulnerabilidade de segurança foi descoberta no OpenClaw, especificamente no fluxo OAuth com PKCE. Antes da versão 2026.4.2, o componente reutilizava o verifier PKCE como o valor state OAuth, permitindo que um atacante capturasse o verifier e o código de autorização, comprometendo a proteção PKCE. Essa falha afeta versões do OpenClaw (npm) menores ou iguais a 2026.4.1, e foi corrigida na versão 2026.4.2.
A vulnerabilidade CVE-2026-4057 no plugin Download Manager para WordPress permite a um atacante modificar dados de mídia de forma não autorizada. Isso ocorre devido à falta de uma verificação de permissões adequada nas funções makeMediaPublic() e makeMediaPrivate(). Em vez de verificar a propriedade do post com currentusercan('editpost', $id), apenas a capacidade editposts é verificada. Isso permite que um usuário com a capacidade edit_posts (que não é necessariamente o proprietário do post) altere o status de privacidade dos arquivos de mídia associados a qualquer publicação, potencialmente expondo informações confidenciais ou alterando o conteúdo do site. A execução das operações destrutivas ocorre antes da verificação de permissões em nível de administrador em mediaAccessControl(), agravando o risco. Versões do plugin até a 3.3.51 são vulneráveis.
Um atacante com a capacidade editposts em um site WordPress que utiliza o plugin Download Manager vulnerável pode explorar esta vulnerabilidade. O atacante poderia, por exemplo, alterar a privacidade de arquivos de mídia confidenciais para público, permitindo o acesso não autorizado a esses arquivos. Isso poderia incluir documentos sensíveis, imagens privadas ou qualquer outro arquivo de mídia associado às publicações. A exploração é relativamente simples, pois requer apenas a capacidade editposts e o conhecimento da vulnerabilidade. A falta de uma verificação de propriedade adequada torna a exploração mais fácil e ampla, afetando múltiplas publicações e arquivos de mídia.
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-4057 é atualizar o plugin Download Manager para a versão 3.3.52 ou superior. Esta versão corrige a vulnerabilidade implementando uma verificação de permissões mais rigorosa, garantindo que apenas os usuários com a capacidade de editar o post específico (ou seja, os proprietários do post) possam modificar o status de privacidade dos arquivos de mídia associados. Recomenda-se fazer um backup completo do site antes de atualizar qualquer plugin. Além disso, é crucial manter todos os plugins e o núcleo do WordPress atualizados para mitigar outros riscos de segurança potenciais. Monitorar os logs do servidor em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques.
Update to version 3.3.52, or a newer patched version
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É um plugin popular para WordPress que permite aos usuários baixar arquivos de seus sites.
Se não puder atualizar imediatamente, considere limitar o acesso à função de edição de publicações a usuários de confiança.
Se você estiver usando uma versão do plugin Download Manager anterior à 3.3.52, seu site é vulnerável.
Existem scanners de vulnerabilidades do WordPress que podem detectar esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.