HIGHCVE-2026-1540CVSS 7.2

Spam Protect for Contact Form 7 < 1.2.10 - Execução Remota de Código (Remote Code Execution) para Editor+

Plataforma

wordpress

Componente

wp-contact-form-7-spam-blocker

Corrigido em

1.2.10

1.2.10

AI Confidence: highNVDEPSS 0.1%Revisado: abr. de 2026

CVE-2026-1540 é uma vulnerabilidade de Execução Remota de Código (RCE) no plugin Spam Protect for Contact Form 7 para WordPress. A falha permite que um atacante com acesso de editor execute código arbitrário através de um cabeçalho manipulado. Afeta versões anteriores à 1.2.10. A vulnerabilidade foi corrigida na versão 1.2.10.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no plugin Spam Protect for Contact Form 7 para WordPress. Essa vulnerabilidade afeta todas as versões anteriores à 1.2.10. Ela permite que atacantes autenticados, com acesso de Editor ou superior, executem código malicioso no servidor. O risco é significativo, pois um atacante pode obter controle total do site, comprometer dados confidenciais dos usuários, injetar malware ou realizar outras ações prejudiciais. A vulnerabilidade decorre da forma como o plugin processa determinadas entradas, permitindo a injeção de código que é executado durante o processamento. Atualizações imediatas do plugin são cruciais para mitigar esse risco. A falha em atualizar pode resultar em uma violação de segurança com consequências graves para o site e seus visitantes.

Contexto de Exploração

Um atacante com acesso de Editor ou superior em um site WordPress que utiliza Spam Protect for Contact Form 7 e está executando uma versão anterior à 1.2.10 pode explorar essa vulnerabilidade. O ataque normalmente envolve a injeção de código malicioso através de um formulário de contato, que é então executado pelo plugin. O atacante pode usar essa vulnerabilidade para fazer upload de arquivos maliciosos, modificar o banco de dados do site ou até mesmo assumir o controle do servidor. A complexidade do ataque depende do conhecimento técnico do atacante, mas a vulnerabilidade é inerentemente grave devido ao seu potencial para execução remota de código. A autenticação é um pré-requisito, o que significa que o atacante precisa ter uma conta de usuário com os privilégios apropriados.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.10% (percentil 29%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewp-contact-form-7-spam-blocker
Fornecedorwordfence
Faixa afetadaCorrigido em
0 – 1.2.101.2.10
1.2.101.2.10

Informações do pacote

Instalações ativas
10KConhecido
Avaliação do plugin
4.1
Requer WordPress
5.2+
Compatível até
6.8.5
Requer PHP
5.4+

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A solução mais eficaz para resolver essa vulnerabilidade é atualizar imediatamente o plugin Spam Protect for Contact Form 7 para a versão 1.2.10 ou superior. Essa versão contém a correção necessária para evitar a execução de código malicioso. Além disso, recomenda-se realizar uma auditoria de segurança do site para identificar e corrigir quaisquer outras vulnerabilidades potenciais. Certifique-se de criar um backup completo do site antes de realizar a atualização. Se você não puder atualizar imediatamente, considere desativar temporariamente o plugin até que possa atualizá-lo com segurança. Monitore os logs do seu servidor em busca de atividades suspeitas após a atualização para confirmar se a vulnerabilidade foi resolvida.

Como corrigirtraduzindo…

Update to version 1.2.10, or a newer patched version

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-1540 — Remote Code Execution (RCE) em Spam Protect for Contact Form 7?

Se você não puder atualizar o plugin imediatamente, desativá-lo temporariamente é a melhor opção para mitigar o risco. Atualize-o assim que possível.

Estou afetado pelo CVE-2026-1540 no Spam Protect for Contact Form 7?

No painel de administração do WordPress, vá para 'Plugins' e procure por 'Spam Protect for Contact Form 7'. A versão atual será exibida ao lado do nome do plugin.

Como corrijo o CVE-2026-1540 no Spam Protect for Contact Form 7?

Sim, todas as versões do plugin anteriores à 1.2.10 são vulneráveis, independentemente da configuração do site.

O CVE-2026-1540 está sendo explorado ativamente?

O atacante pode executar qualquer tipo de código, incluindo scripts PHP, que lhe permita assumir o controle do site ou acessar dados confidenciais.

Onde encontro o aviso oficial do Spam Protect for Contact Form 7 para o CVE-2026-1540?

Você pode encontrar mais informações sobre CVE-2026-1540 em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD) da NIST.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.