NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-4314
Summary

The 'The Ultimate WordPress Toolkit – WP Extended' plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 3.2.4. This is due to the `isDashboardOrProfileRequest()` method in the Menu Editor module using an insecure `strpos()` check against `$_SERVER['REQUEST_URI']` to determine if a request targets the dashboard or profile page. The `grantVirtualCaps()` method, which is hooked into the `user_has_cap` filter, grants elevated capabilities including `manage_options` when this check returns true. This makes it possible for authenticated attackers, with Subscriber-level access and above, to gain administrative capabilities by appending a crafted query parameter to any admin URL, allowing them to update arbitrary WordPress options and ultimately create new Administrator accounts.

Summary

El plugin 'The Ultimate WordPress Toolkit – WP Extended' para WordPress es vulnerable a escalada de privilegios en todas las versiones hasta la 3.2.4, inclusive. Esto se debe a que el método `isDashboardOrProfileRequest()` en el módulo Editor de Menú utiliza una comprobación `strpos()` insegura contra `$_SERVER['REQUEST_URI']` para determinar si una solicitud apunta al panel de control o a la página de perfil. El método `grantVirtualCaps()`, que está enganchado al filtro `user_has_cap`, otorga capacidades elevadas, incluyendo `manage_options`, cuando esta comprobación devuelve verdadero. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, obtengan capacidades administrativas al añadir un parámetro de consulta manipulado a cualquier URL de administración, permitiéndoles actualizar opciones arbitrarias de WordPress y, en última instancia, crear nuevas cuentas de Administrador.

Publication Date March 22, 2026, 1:16 p.m.
Registration Date April 27, 2026, 12:18 p.m.
Last Update April 25, 2026, 1:32 a.m.
CVSS3.1 : HIGH
スコア 8.8
Vector CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Related information, measures and tools
Common Vulnerabilities List