CRITICALCVE-2025-49410CVSS 10

WordPress TC Testimonials plugin <= 1.1.1 - Cross Site Scripting (XSS) vulnerability

wird übersetzt…

Plattform

wordpress

Komponente

tc-testimonial

Behoben in

1.1.2

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2025-49410 describes a Stored Cross-Site Scripting (XSS) vulnerability within the TC Testimonials WordPress plugin. This vulnerability allows attackers to inject malicious scripts that are stored on the server and executed when other users view the affected pages. Versions of TC Testimonials prior to 1.1.2 are affected, and a patch is available in version 1.1.2.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarienwird übersetzt…

The impact of this XSS vulnerability is significant. An attacker could inject arbitrary JavaScript code into the TC Testimonials plugin, which would then be executed in the browsers of any user visiting a page displaying the malicious testimonial. This could lead to account takeover, data theft (including cookies and session tokens), redirection to phishing sites, or defacement of the website. The stored nature of the vulnerability means that a single successful injection can affect numerous users over time, amplifying the potential impact. The plugin's widespread use in WordPress sites further increases the potential blast radius.

Ausnutzungskontextwird übersetzt…

CVE-2025-49410 was publicly disclosed on 2025-08-20. While no public exploits have been confirmed at the time of writing, the CRITICAL severity and ease of exploitation associated with XSS vulnerabilities suggest a high probability of exploitation. The vulnerability is not currently listed on the CISA KEV catalog. Monitor security advisories and threat intelligence feeds for any indications of active exploitation campaigns targeting this vulnerability.

Wer Ist Gefährdetwird übersetzt…

Websites using the TC Testimonials plugin, particularly those with user-generated content or testimonial features, are at risk. Sites with limited security monitoring or outdated WordPress installations are especially vulnerable. Shared hosting environments where plugin updates are managed by the hosting provider may also be at increased risk if the plugin is not promptly updated.

Erkennungsschrittewird übersetzt…

• wordpress / composer / npm:

grep -r "<script" /var/www/html/wp-content/plugins/tc-testimonials/

• wordpress / composer / npm:

wp plugin list --status=all | grep "tc-testimonials"

• wordpress / composer / npm:

wp plugin update tc-testimonials --version=1.1.2

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.03% (9% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentetc-testimonial
HerstellerImran Emu
Betroffener BereichBehoben in
n/a – 1.1.11.1.2

Paketinformationen

Aktive Installationen
400
Plugin-Bewertung
5.0
Erfordert WordPress
5.2+
Kompatibel bis
6.7.5
Erfordert PHP
5.6+

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workaroundswird übersetzt…

The primary mitigation for CVE-2025-49410 is to immediately upgrade the TC Testimonials plugin to version 1.1.2 or later. If upgrading is not immediately feasible due to compatibility issues or testing requirements, consider temporarily disabling the plugin to prevent new malicious testimonials from being added. Web Application Firewalls (WAFs) configured to detect and block XSS payloads targeting WordPress plugins may offer some protection, but this is not a substitute for patching. Regularly scan your WordPress installation for vulnerable plugins using a security scanner.

So behebenwird übersetzt…

Actualice el plugin TC Testimonials a la última versión disponible para mitigar la vulnerabilidad de XSS.  Verifique las actualizaciones en el repositorio de WordPress o en el sitio web del desarrollador.  Implemente medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario, para prevenir futuros ataques XSS.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2025-49410 — Stored XSS in TC Testimonials?

CVE-2025-49410 is a CRITICAL Stored XSS vulnerability in the TC Testimonials WordPress plugin, allowing attackers to inject malicious scripts.

Am I affected by CVE-2025-49410 in TC Testimonials?

Yes, if you are using TC Testimonials version 1.1.1 or earlier, you are affected by this vulnerability.

How do I fix CVE-2025-49410 in TC Testimonials?

Upgrade the TC Testimonials plugin to version 1.1.2 or later to resolve this vulnerability.

Is CVE-2025-49410 being actively exploited?

While no confirmed exploits are public, the CRITICAL severity suggests a high probability of exploitation.

Where can I find the official TC Testimonials advisory for CVE-2025-49410?

Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.