平台
wordpress
组件
rt18-extensions
修复版本
2.5.4
CVE-2026-39710 描述了 RT-Theme 18 | Extensions 中的跨站请求伪造 (CSRF) 漏洞。攻击者可以利用此漏洞在用户不知情的情况下执行恶意操作,例如修改数据或更改配置。此漏洞影响 RT-Theme 18 | Extensions 的 0.0.0 到 2.5 版本。已发布补丁版本 2.5.4,建议尽快升级。
CSRF 漏洞允许攻击者冒充合法用户,执行未经授权的操作。在 RT-Theme 18 | Extensions 中,攻击者可能利用此漏洞修改网站内容、更改用户权限或执行其他恶意操作。攻击者可以通过诱骗用户点击恶意链接或访问恶意网站来触发此漏洞。如果攻击者成功利用此漏洞,可能会导致数据泄露、网站篡改或服务中断。由于 RT-Theme 18 | Extensions 广泛应用于 WordPress 网站,因此该漏洞的潜在影响范围非常广泛。
该漏洞已公开披露,且 CVSS 评分为中等。目前尚未发现公开的利用代码,但由于 CSRF 漏洞的易利用性,存在被利用的风险。建议密切关注安全社区的动态,及时采取应对措施。CISA 尚未将其添加到 KEV 目录。
Websites using the RT-Theme 18 | Extensions plugin, particularly those with user accounts and sensitive data, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise on one site could potentially affect others.
• wordpress / composer / npm:
grep -r 'stmcan RT-Theme 18 | Extensions' /var/www/html/
wp plugin list | grep rt18-extensions• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/rt18-extensions/ | grep -i 'rt18-extensions'disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CVSS 向量
为了减轻 CVE-2026-39710 的影响,建议立即升级 RT-Theme 18 | Extensions 到 2.5.4 版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或反 CSRF 令牌来保护网站。此外,应加强用户安全意识,避免点击不明来源的链接或访问可疑网站。在升级后,请验证 RT-Theme 18 | Extensions 是否已成功更新,并检查网站是否存在任何异常行为。
目前没有已知的补丁。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39710 是 RT-Theme 18 | Extensions 插件中的一个跨站请求伪造 (CSRF) 漏洞,攻击者可以冒充用户执行未经授权的操作。
如果您正在使用 RT-Theme 18 | Extensions 的 0.0.0 到 2.5 版本,则可能受到此漏洞的影响。
请升级 RT-Theme 18 | Extensions 到 2.5.4 版本以修复此漏洞。
目前尚未发现公开的利用代码,但由于 CSRF 漏洞的易利用性,存在被利用的风险。
请访问 RT-Theme 官方网站或 WordPress 插件目录,查找有关 CVE-2026-39710 的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。