ONG de sécurité de Hong Kong avertit Yoast XSS(CVE20263427)

Cross Site Scripting (XSS) dans le Plugin Yoast SEO de WordPress






Yoast SEO (<= 27.1.1) Stored XSS (CVE-2026-3427) — Practical Guide for WordPress Site Owners and Administrators


Nom du plugin Plugin Yoast SEO de WordPress
Type de vulnérabilité Script intersite (XSS)
Numéro CVE CVE-2026-3427
Urgence Faible
Date de publication CVE 2026-03-23
URL source CVE-2026-3427

Yoast SEO (<= 27.1.1) XSS stocké (CVE-2026-3427) — Guide pratique pour les propriétaires et administrateurs de sites WordPress

Auteur : Expert en sécurité de Hong Kong — Date : 2026-03-23

TL;DR

Une vulnérabilité de Cross-Site Scripting (XSS) stockée dans les versions de Yoast SEO jusqu'à et y compris 27.1.1 (CVE-2026-3427) permet à un utilisateur authentifié avec des privilèges de contributeur de sauvegarder du contenu (par exemple dans un attribut de bloc nommé jsonText) qui peut ensuite exécuter JavaScript dans le navigateur d'un éditeur ou d'un administrateur qui consulte ou modifie ce contenu. Le correctif est inclus dans Yoast SEO 27.2. Appliquez le correctif rapidement ; si un correctif immédiat n'est pas possible, appliquez des contrôles compensatoires, recherchez du contenu suspect et limitez les capacités des contributeurs.

What’s the vulnerability?

  • A stored XSS exists in Yoast SEO versions ≤ 27.1.1.
  • Le problème est déclenché via le jsonText attribut utilisé par un bloc (Gutenberg) ou d'autres contenus sauvegardés : du HTML non échappé peut être persistant et exécuté ultérieurement dans un contexte de navigateur d'administrateur/éditeur.
  • Prérequis d'exploitation : un utilisateur authentifié de niveau contributeur pour stocker la charge utile, et un éditeur/admin pour ouvrir ou modifier le contenu affecté (interaction de l'utilisateur requise).
  • Corrigé dans Yoast SEO 27.2 — les sites fonctionnant avec des versions antérieures sont vulnérables jusqu'à leur mise à jour.

Pourquoi cela importe — évaluation des risques pratique

Le XSS stocké est persistant et s'exécute dans le contexte de sécurité des utilisateurs de confiance. Pour les organisations et les équipes éditoriales basées à Hong Kong qui s'appuient sur des flux de travail collaboratifs, les conséquences peuvent être matérielles :

  • Compromission de compte des sessions d'éditeur/admin (vol de cookies, capture de jetons).
  • Actions administratives non autorisées : création de comptes, modification de plugins/thèmes, changement d'options de site.
  • Défiguration de site, injection de spam SEO, redirections ou exfiltration de données discrète.

Contraintes qui réduisent le risque : un attaquant a besoin d'un compte de contributeur (ou équivalent), et un utilisateur privilégié doit ouvrir le contenu. Néanmoins, de nombreux sites acceptent des contributeurs ou ont des flux de travail multi-auteurs — ne supposez pas la sécurité.

Flux d'attaque réaliste

  1. L'attaquant obtient ou crée un compte de contributeur (inscription, identifiants volés, ingénierie sociale).
  2. Le contributeur crée/modifie un post ou un bloc en intégrant un payload dans un jsonText attribut qui inclut JavaScript (par exemple,