NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-3124
Summary

The Download Monitor plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 5.1.7 via the executePayment() function due to missing validation on a user controlled key. This makes it possible for unauthenticated attackers to complete arbitrary pending orders by exploiting a mismatch between the PayPal transaction token and the local order, allowing theft of paid digital goods by paying a minimal amount for a low-cost item and using that payment token to finalize a high-value order.

Summary

El plugin Download Monitor para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 5.1.7, inclusive, a través de la función executePayment() debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados completen pedidos pendientes arbitrarios al explotar una falta de coincidencia entre el token de transacción de PayPal y el pedido local, lo que permite el robo de bienes digitales pagados al pagar una cantidad mínima por un artículo de bajo costo y usar ese token de pago para finalizar un pedido de alto valor.

Publication Date March 30, 2026, 11:16 a.m.
Registration Date April 27, 2026, 12:21 p.m.
Last Update April 25, 2026, 1:36 a.m.
CVSS3.1 : HIGH
スコア 7.5
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Related information, measures and tools
Common Vulnerabilities List