| Nom du plugin | Plugin Liste de Contacts WordPress |
|---|---|
| Type de vulnérabilité | Script intersite (XSS) |
| Numéro CVE | CVE-2026-3516 |
| Urgence | Faible |
| Date de publication CVE | 2026-03-20 |
| URL source | CVE-2026-3516 |
XSS stocké authentifié dans le plugin Contact List (CVE-2026-3516) — Ce que les propriétaires et administrateurs de sites WordPress doivent faire dès maintenant
Date : 20 mars 2026
Auteur : Expert en sécurité de Hong Kong
Une vulnérabilité de script intersite stocké (XSS) a été divulguée dans le plugin Contact List pour WordPress (versions ≤ 3.0.18). Un utilisateur authentifié de niveau Contributeur peut injecter une valeur conçue via le paramètre du plugin _cl_map_iframe, que le plugin peut stocker et rendre ultérieurement sans une sanitation adéquate. Le problème est suivi sous le nom de CVE-2026-3516 et a été corrigé dans la version 3.0.19. Le XSS stocké est particulièrement dangereux car les scripts malveillants persistent dans la base de données et s'exécutent chaque fois que le contenu affecté est consulté par des utilisateurs avec le contexte pertinent.
Résumé exécutif (points clés)
- A stored XSS vulnerability exists in Contact List <= 3.0.18 and was fixed in 3.0.19. Contributor-level users can supply a crafted
_cl_map_iframequi peut être enregistrée et rendue ultérieurement. - Impact : vol de session, élévation de privilèges (via des chaînes CSRF+XSS), redirections, manipulation de contenu ou défiguration persistante selon l'endroit où la charge utile est rendue.
- Actions immédiates :
- Mettez à jour le plugin vers 3.0.19 (ou version ultérieure) dès que possible.
- Si une mise à jour immédiate n'est pas possible, appliquez des atténuations ciblées (exemples ci-dessous) pour bloquer les
_cl_map_iframevaleurs. - Recherchez des charges utiles injectées dans la base de données (recherchez
_cl_map_iframe,