Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-3589

PUBLISHED 06.03.2026

CNA: WPScan

WooCommerce < 10.5.3 - Arbitrary Admin User Creation via CSRF

Обновлено: 06.03.2026
The WooCommerce WordPress plugin from versions 5.4.0 to 10.5.2 does not properly handle batch requests, which could allow unauthenticated users to make a logged in admin call non store/WC REST endpoints, and create arbitrary admin users via a CSRF attack for example.

CWE

Идентификатор Описание
CWE-352 The web application does not, or cannot, sufficiently verify whether a request was intentionally provided by the user who sent the request, which could have originated from an unauthorized actor.

Доп. Информация

Product Status

WooCommerce
Product: WooCommerce
Vendor: Automattic
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.4.0 до 5.4.4 affected
Наблюдалось в версиях от 5.5.0 до 5.4.5 affected
Наблюдалось в версиях от 5.6.0 до 5.6.3 affected
Наблюдалось в версиях от 5.7.0 до 5.7.3 affected
Наблюдалось в версиях от 5.8.0 до 5.8.2 affected
Наблюдалось в версиях от 5.9.0 до 5.9.2 affected
Наблюдалось в версиях от 6.0.0 до 6.0.2 affected
Наблюдалось в версиях от 6.1.0 до 6.1.3 affected
Наблюдалось в версиях от 6.2.0 до 6.2.3 affected
Наблюдалось в версиях от 6.3.0 до 6.3.2 affected
Наблюдалось в версиях от 6.4.0 до 6.4.2 affected
Наблюдалось в версиях от 6.5.0 до 6.5.2 affected
Наблюдалось в версиях от 6.6.0 до 6.6.2 affected
Наблюдалось в версиях от 6.7.0 до 6.7.1 affected
Наблюдалось в версиях от 6.8.0 до 6.8.3 affected
Наблюдалось в версиях от 6.9.0 до 6.9.5 affected
Наблюдалось в версиях от 7.0.0 до 7.0.2 affected
Наблюдалось в версиях от 7.1.0 до 7.1.2 affected
Наблюдалось в версиях от 7.2.0 до 7.2.4 affected
Наблюдалось в версиях от 7.3.0 до 7.3.1 affected
Наблюдалось в версиях от 7.4.0 до 7.4.2 affected
Наблюдалось в версиях от 7.5.0 до 7.5.2 affected
Наблюдалось в версиях от 7.6.0 до 7.6.2 affected
Наблюдалось в версиях от 7.7.0 до 7.7.3 affected
Наблюдалось в версиях от 7.8.0 до 7.8.4 affected
Наблюдалось в версиях от 7.9.0 до 7.9.2 affected
Наблюдалось в версиях от 8.0.0 до 8.0.5 affected
Наблюдалось в версиях от 8.1.0 до 8.1.4 affected
Наблюдалось в версиях от 8.2.0 до 8.2.5 affected
Наблюдалось в версиях от 8.3.0 до 8.3.4 affected
Наблюдалось в версиях от 8.4.0 до 8.4.3 affected
Наблюдалось в версиях от 8.5.0 до 8.5.5 affected
Наблюдалось в версиях от 8.6.0 до 8.6.4 affected
Наблюдалось в версиях от 8.7.0 до 8.7.3 affected
Наблюдалось в версиях от 8.8.0 до 8.8.7 affected
Наблюдалось в версиях от 8.9.0 до 8.9.5 affected
Наблюдалось в версиях от 9.0.0 до 9.0.4 affected
Наблюдалось в версиях от 9.1.0 до 9.1.7 affected
Наблюдалось в версиях от 9.2.0 до 9.2.5 affected
Наблюдалось в версиях от 9.3.0 до 9.3.6 affected
Наблюдалось в версиях от 9.4.0 до 9.4.5 affected
Наблюдалось в версиях от 9.5.0 до 9.5.4 affected
Наблюдалось в версиях от 9.6.0 до 9.6.4 affected
Наблюдалось в версиях от 9.7.0 до 9.7.3 affected
Наблюдалось в версиях от 9.8.0 до 9.8.7 affected
Наблюдалось в версиях от 9.9.0 до 9.9.7 affected
Наблюдалось в версиях от 10.0.0 до 10.0.6 affected
Наблюдалось в версиях от 10.1.0 до 10.1.4 affected
Наблюдалось в версиях от 10.2.0 до 10.2.4 affected
Наблюдалось в версиях от 10.3.0 до 10.3.8 affected
Наблюдалось в версиях от 10.4.0 до 10.4.4 affected
Наблюдалось в версиях от 10.5.0 до 10.5.3 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.03.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 06.03.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.