<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Avada Builder on BR Defense Center</title><link>https://brdefense.center/tags/avada-builder/</link><description>Recent content in Avada Builder on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 15 May 2026 14:17:06 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/avada-builder/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidades no plugin Avada Builder para WordPress expõem dados</title><link>https://brdefense.center/news/vulnerabilidades-no-plugin-avada-builder-para-word/</link><pubDate>Fri, 15 May 2026 14:17:06 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidades-no-plugin-avada-builder-para-word/</guid><description>&lt;p>Duas vulnerabilidades críticas foram identificadas no plugin Avada Builder para WordPress, que possui cerca de um milhão de instalações ativas. A primeira, identificada como CVE-2026-4782, permite que usuários autenticados com nível de acesso de assinante leiam arquivos arbitrários no servidor, incluindo o wp-config.php, que contém credenciais sensíveis do banco de dados. A segunda vulnerabilidade, CVE-2026-4798, é uma injeção SQL que pode ser explorada por atacantes não autenticados, desde que o plugin WooCommerce tenha sido ativado e depois desativado. Essa falha permite a extração de informações sensíveis do banco de dados, como hashes de senhas. Ambas as vulnerabilidades foram descobertas pelo pesquisador de segurança Rafie Muhammad e reportadas ao programa de recompensas da Wordfence. A atualização para a versão 3.15.3 do Avada Builder é altamente recomendada para mitigar esses riscos. O impacto potencial é significativo, pois a exploração dessas falhas pode levar a um comprometimento total do site, afetando a segurança e a privacidade dos dados dos usuários.&lt;/p></description></item></channel></rss>