CVE-2026-2503
概要

The ElementCamp plugin for WordPress is vulnerable to time-based SQL Injection via the 'meta_query[compare]' parameter in the 'tcg_select2_search_post' AJAX action in all versions up to, and including, 2.3.6. This is due to the user-supplied compare value being placed as an SQL operator in the query without validation against an allowlist of comparison operators. The value is passed through esc_sql(), but since the payload operates as an operator (not inside quotes), esc_sql() has no effect on payloads that don't contain quote characters. This makes it possible for authenticated attackers, with Author-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

概要

El plugin ElementCamp para WordPress es vulnerable a inyección SQL basada en tiempo a través del parámetro 'meta_query[compare]' en la acción AJAX 'tcg_select2_search_post' en todas las versiones hasta la 2.3.6, inclusive. Esto se debe a que el valor de comparación proporcionado por el usuario se coloca como un operador SQL en la consulta sin validación contra una lista de permitidos de operadores de comparación. El valor se pasa a través de esc_sql(), pero dado que la carga útil opera como un operador (no dentro de comillas simples), esc_sql() no tiene efecto en cargas útiles que no contienen caracteres de comillas simples. Esto hace posible que atacantes autenticados, con acceso de nivel de Autor y superior, añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos.

公表日 2026年3月21日13:17
登録日 2026年4月27日12:18
最終更新日 2026年4月25日1:27
CVSS3.1 : MEDIUM
スコア 6.5
ベクター CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
関連情報、対策とツール
共通脆弱性一覧