Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-34424 |
| Źródło alertu | GitHub Advisory - Krytyczna podatność |
| Rok publikacji CVE | 2026 |
| Data publikacji | 2026-04-10 |
| Producent | WordPress |
| Produkt | WordPress |
| CVSS Score | 9.8 (Krytyczny) |
| EPSS Score | Brak danych |
| CISA KEV | Nie |
| Ransomware | Nie potwierdzono |
Opis podatności
Źródło: NVD
Smart Slider 3 Pro version 3.5.1.35 for WordPress and Joomla contains a multi-stage remote access toolkit injected through a compromised update system that allows unauthenticated attackers to execute arbitrary code and commands. Attackers can trigger pre-authentication remote shell execution via HTTP headers, establish authenticated backdoors accepting arbitrary PHP code or OS commands, create hidden administrator accounts, exfiltrate credentials and access keys, and maintain persistence through…
Wymagane działania
Zastosuj poprawki dostawcy lub działania zaradcze niezwłocznie po ich udostępnieniu.
Kogo dotyczy?
Podatność dotyczy produktu WordPress firmy WordPress. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.
Jak nFlo może pomóc?
Jeśli Twoja organizacja korzysta z produktów dotkniętych tą podatnością, skontaktuj się z nami. Pomożemy w:
- Weryfikacji czy Twoje systemy są zagrożone
- Wdrożeniu poprawek i mitygacji ryzyka
- Monitorowaniu prób eksploatacji w Twoim środowisku
Przydatne zasoby:
