- Avada Builder jusqu à la version 3.15.2 est touché par CVE-2026-6279.
- Le correctif annoncé est Avada Builder 3.15.3 ou une version plus récente.
- La faille est notée CVSS 9.8 et classée critique.
- Le risque porte sur une RCE sans authentification.
- Le point sensible passe par l endpoint
fusion_get_widget_markup. - Le nonce peut être exposé via certains éléments publics Avada.
Avada Builder CVE-2026-6279 mérite ton attention tout de suite si tu administres un site WordPress avec Avada. La faille touche Fusion Builder, aussi connu sous le nom Avada Builder, dans les versions 3.15.2 et plus anciennes. Le correctif annoncé est la version 3.15.3. Le score CVSS 9.8 donne le ton sans suspense inutile.
Le sujet n’est pas une petite anomalie de tableau de bord. On parle d’une exécution de code à distance sans authentification. Dit plus simplement, un attaquant n’a pas besoin d’avoir un compte WordPress pour viser le point concerné. Sur un site exposé, le risque peut donc passer par le front public, là où les visiteurs voient les pages, les cartes d’articles, les widgets ou certains blocs Avada.
Cette alerte arrive dans une période déjà chargée pour Avada. Des failles autour de la lecture de fichier et de l’injection SQL avaient déjà poussé vers Avada Builder 3.15.3. CVE-2026-6279 hausse encore le niveau de priorité parce qu’une RCE change la nature du problème. Quand du code peut être exécuté côté serveur, tu ne te contentes pas de cliquer sur mettre à jour. Tu contrôles aussi les traces.
Avada Builder CVE-2026-6279 en clair
Avada Builder sert à fabriquer des pages, des sections, des grilles, des contenus WooCommerce, des modèles d’articles et des blocs dynamiques. Sur beaucoup de sites, il ne reste pas seulement dans l’administration. Il participe au rendu public et charge des données pour afficher des composants visibles par tous.
Le point technique cité concerne un rendu conditionnel dans Avada. Une valeur contrôlée par la requête peut arriver jusqu à un appel PHP de type call_user_func sans garde suffisante. Le point cité passe par l endpoint AJAX fusion_get_widget_markup. Tu n’as pas besoin d’un mode d’emploi offensif pour comprendre le danger. Un endpoint public, un appel PHP mal limité et une absence de compte requis donnent une situation à corriger sans traîner.
Le nonce joue aussi un rôle. L endpoint est protégé par un nonce, mais ce nonce peut être exposé via certains éléments publics Avada. Les rendus comme Post Cards ou Table of Contents peuvent publier assez d’information dans la page pour affaiblir cette protection. Le jeton ne protège plus correctement s’il est visible dans le JavaScript public et utilisable par un visiteur non connecté.
- Plugin concerné Avada Builder ou Fusion Builder.
- Versions touchées 3.15.2 et versions plus anciennes.
- Version corrigée 3.15.3.
- Type de risque RCE sans authentification.
- Score annoncé CVSS 9.8 au niveau critique.
- Zone à surveiller Post Cards, Table of Contents et widgets publics Avada.
Pourquoi tu dois agir vite
Une faille sans authentification change le tempo. Un scanner n’a pas besoin de deviner un identifiant, de voler un mot de passe ou de passer par un rôle abonné. Il peut tester les points publics, retenir les sites qui répondent et revenir plus tard. Avada étant très déployé sur des sites vitrines, des boutiques WooCommerce, des pages d’agence et des projets anciens, le volume de cibles potentielles est large.
Le risque ne veut pas dire que chaque site Avada est déjà compromis. Il veut dire que la combinaison version vulnérable, éléments publics concernés et endpoint accessible doit être traitée avec sérieux. Si ton site était en 3.15.3 avant la publication de l’alerte, le risque direct baisse fortement. Si tu corriges seulement maintenant une version 3.15.2 ou plus ancienne, tu fais la mise à jour, puis tu regardes les journaux, les fichiers récents et les comptes.
Ce que peut provoquer une RCE
Une exécution de code à distance peut permettre plusieurs actions non voulues. Selon l’environnement, un attaquant peut chercher à déposer un fichier PHP, modifier une option WordPress, créer un accès, injecter une redirection, ajouter du code dans un thème ou préparer une infection plus discrète. Le résultat visible n’est pas toujours une page cassée. Parfois, le site semble marcher pendant que le problème reste caché.
C’est pour ça que la mise à jour seule ne suffit pas toujours. Elle corrige le point connu, mais elle ne supprime pas ce qui aurait pu être ajouté avant. Tu dois garder la tête froide et avancer dans l’ordre. Version, logs, fichiers, utilisateurs, SEO, mails sortants. Pas besoin d’en faire trop. Juste une vérification nette.
Versions Avada à vérifier
La version à installer est Avada Builder 3.15.3 ou une version plus récente. Si tu vois 3.15.2, 3.15.1 ou une branche plus ancienne, la priorité est claire. Sauvegarde, mets à jour Avada Builder, contrôle Avada Core et le thème Avada, puis purge les caches WordPress, serveur et CDN.
Attention au cas classique des licences premium. Certains sites ne voient plus les mises à jour parce que la licence Avada n’est plus reliée, parce que le domaine a changé ou parce que l’agence qui avait installé le thème n’est plus là. Ne te fie pas seulement à une pastille absente dans WordPress. Lis le numéro installé dans l’extension, dans le dossier du plugin ou via WP CLI.
| Version installée | Statut | Action utile |
|---|---|---|
| 3.15.2 ou moins | Version touchée par CVE-2026-6279 | Mettre à jour puis contrôler les traces |
| 3.15.3 | Version corrigée annoncée | Garder le contrôle fichiers et logs |
| Version inconnue | Situation à clarifier | Vérifier dans le dossier du plugin et le tableau de bord |
| Plugin désactivé mais présent | Risque résiduel selon le contexte | Supprimer si Avada n’est plus utilisé |
Contrôle rapide dans WordPress
Commence par la page des extensions et lis la ligne Avada Builder. Regarde aussi Avada Core et le thème Avada, car les sites construits avec cet écosystème mélangent souvent plusieurs briques. Sur une boutique WooCommerce, fais une sauvegarde juste avant la mise à jour et teste le tunnel d’achat après. Tu veux corriger la faille sans casser le panier, les fiches produits ou les moyens de paiement.
Si tu as WP CLI, garde une trace de l’heure de mise à jour. Elle t’aide ensuite à comparer ce qui a changé avant et après.
wp plugin get fusion-builder --field=version
wp plugin update fusion-builder
wp plugin list --status=active
wp theme status avada
find wp-content -type f -mtime -7
Sans WP CLI, passe par l’hébergeur ou par SFTP. Regarde wp-content/plugins/fusion-builder, puis les fichiers récents dans wp-content/uploads, wp-content/mu-plugins, le thème actif et les dossiers de cache. Une RCE peut laisser une trace loin du plugin d’origine.
Traces à chercher dans les logs
Le signal technique le plus direct tourne autour de admin-ajax.php et de l’action fusion_get_widget_markup. Tu cherches des appels inhabituels, des séries rapides, des user agents vides, des IP qui reviennent sur plusieurs pages et des réponses proches d’une modification de fichier. Tu ne publies pas de charge utile et tu n’en lances pas sur un site qui ne t’appartient pas.
Regarde autour du 20 mai 2026, puis remonte quelques jours avant si le site est très visité. Les alertes publiques accélèrent souvent les scans. Compare les appels AJAX avec les fichiers créés dans la même période. Si tu vois un PHP récent dans uploads, mu-plugins ou un dossier de cache, passe en nettoyage complet au lieu de supprimer un seul fichier au hasard.
- Signal AJAX appels répétés vers admin-ajax.php avec fusion_get_widget_markup.
- Signal fichiers fichiers PHP récents hors maintenance connue.
- Signal comptes compte administrateur créé sans action identifiée.
- Signal SEO pages inconnues, titres et extraits étranges.
- Signal mail hausse d’envois sortants ou retours SMTP suspects.
Pages publiques à inspecter
Le risque de CVE-2026-6279 dépend aussi du rendu public. Les éléments Avada Post Cards et Table of Contents sont cités parce qu’ils peuvent exposer le nonce utilisé par le point AJAX. Tu dois donc regarder les pages qui les utilisent. Les cartes d’articles se retrouvent souvent sur les accueils, les blogs, les pages catégories, les portfolios et les blocs d’actualités.
Ne t’arrête pas à la page d’accueil. Une page ancienne peut rester dans Google, dans un sitemap, dans une catégorie ou dans une campagne encore active. Sur un gros site, un vieux modèle Avada peut encore servir à quelques pages oubliées. Le trafic humain est faible, mais le point public existe toujours.
Fais un tour simple. Liste les modèles Avada, repère les pages avec Post Cards, contrôle les articles avec Table of Contents et regarde les widgets publics. Ensuite, rapproche cette liste des logs. Si une page peu visitée concentre des appels AJAX suspects, garde cette information pour l’analyse.
Lien avec les autres alertes Avada
Le site a déjà traité les failles Avada Builder CVE-2026-4782 et CVE-2026-4798. Ces alertes parlaient de lecture de fichier et d’injection SQL, avec un correctif en 3.15.3. CVE-2026-6279 rend le passage à cette version encore plus pressant, car elle ajoute un scénario de code exécuté sans compte.
Le bon ordre reste court. Tu mets à jour Avada Builder, tu vérifies Avada Core, tu contrôles les utilisateurs, tu lis les logs et tu compares les fichiers récents. Si tu as une boutique WooCommerce, ajoute les commandes récentes, les moyens de paiement, les webhooks et les extensions de checkout à ta vérification. Un attaquant n’a pas besoin de casser toute la boutique pour créer un vrai souci.
Pour élargir le contrôle, tu peux aussi relire notre article sur Avada Builder CVE-2026-4782 et CVE-2026-4798, puis lancer une analyse avec WPScan sur Windows. Si des fichiers suspects apparaissent, reprends la méthode de réparation de site WordPress piraté. Si les droits serveur semblent trop larges, le point sur les permissions CHMOD WordPress peut t’aider à resserrer la base.
Plan de correction propre
Si Avada Builder était en 3.15.2 ou moins, pars sur une séquence brève. Sauvegarde le site, mets à jour, purge les caches, teste les pages principales, puis contrôle les traces. Laisser une version vulnérable en ligne pendant une longue analyse te donne un mauvais rapport temps risque.
- Sauvegarde les fichiers et la base.
- Mets Avada Builder en 3.15.3 ou plus récent.
- Mets Avada Core et le thème Avada à jour.
- Purge le cache WordPress, serveur et CDN.
- Teste les pages avec Post Cards et Table of Contents.
- Contrôle les logs autour de fusion_get_widget_markup.
- Liste les fichiers modifiés depuis sept jours.
- Vérifie les comptes administrateurs et éditeurs.
- Change les mots de passe si un doute apparaît.
- Inspecte Search Console pour repérer les pages inconnues et les alertes.
Si tout semble propre, surveille le site pendant deux ou trois jours. Si tu vois un fichier bizarre, une redirection, un compte nouveau ou une page injectée, garde une copie des preuves, coupe les accès inutiles, renouvelle les secrets et nettoie avec méthode. La version corrigée ferme le point vulnérable connu, mais l’audit décide si le site était déjà touché.
Mon avis franc
CVE-2026-6279 appelle une réaction rapide. Avada est très présent sur le web, le score est critique, le point annoncé ne demande pas de compte et la version corrigée existe déjà. La décision est donc simple. Tu mets à jour, puis tu contrôles.
Le point à ne pas rater, c’est l’historique. Si ton site était déjà en 3.15.3 avant le 20 mai 2026, le risque direct baisse fortement. Si tu viens seulement de corriger une vieille version, regarde les traces. Une faille WordPress grave ne laisse pas toujours une page défigurée. Elle peut servir à poser un fichier discret, à créer un accès, à modifier un extrait de code ou à préparer une redirection SEO sale.
FAQ Avada Builder WordPress
Avada Builder 3.15.2 est il vuln?rable
Oui. Avada Builder 3.15.2 et les versions plus anciennes sont touch?es par CVE-2026-6279. Passe en 3.15.3 ou plus r?cent.
CVE-2026-6279 demande t elle un compte WordPress
Non. Le sc?nario annonc? part d un endpoint public et ne demande pas de compte WordPress.
Que v?rifier apr?s la mise ? jour Avada Builder
V?rifie les appels vers fusion_get_widget_markup, les fichiers r?cents, les comptes administrateurs et les signaux SEO.
Faut il supprimer Avada Builder si la licence bloque
Si tu ne peux pas mettre ? jour vite, coupe le site ou retire le composant expos? le temps de reprendre une version corrig?e.
seolounge