MEDIUMCVE-2025-12358CVSS 4.3

ShopEngine <= 4.8.5 - Cross-Site Request Forgery zur Manipulation der Wunschliste

Plattform

wordpress

Komponente

shopengine

Behoben in

4.8.6

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2025-12358 describes a Cross-Site Request Forgery (CSRF) vulnerability discovered in the ShopEngine Elementor WooCommerce Builder Addon plugin for WordPress. This flaw allows unauthenticated attackers to manipulate user wishlists by tricking users into performing actions via forged requests. The vulnerability impacts versions 0.0.0 through 4.8.5, and a patch is available in version 4.8.6.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarienwird übersetzt…

The primary impact of this CSRF vulnerability lies in the potential for unauthorized modification of user wishlists within a WordPress store. An attacker could craft malicious links or embed hidden forms that, when visited or submitted by a legitimate user, would silently add or remove products from their wishlist. This could be used for various malicious purposes, such as disrupting the user experience, manipulating purchase decisions, or even potentially gaining access to sensitive user data if the wishlist is linked to other user information. While the direct impact is limited to wishlist manipulation, the ease of exploitation and the potential for social engineering attacks make this a concerning vulnerability.

Ausnutzungskontextwird übersetzt…

CVE-2025-12358 was publicly disclosed on December 3, 2025. No public proof-of-concept exploits are currently known. The vulnerability is not listed on the CISA KEV catalog as of this writing. Given the relatively simple nature of CSRF exploitation, it is possible that attackers may develop and deploy exploits in the future.

Wer Ist Gefährdetwird übersetzt…

WordPress site owners utilizing the ShopEngine Elementor WooCommerce Builder Addon plugin, particularly those running older versions (0.0.0–4.8.5), are at risk. Shared hosting environments where plugin updates are managed centrally are also at increased risk, as they may be slower to apply security patches.

Erkennungsschrittewird übersetzt…

• wordpress / composer / npm:

grep -r "post_add_to_list" /var/www/html/wp-content/plugins/shopengine-elementor-woocommerce-builder-addon/

• generic web:

curl -I https://your-wordpress-site.com/ | grep -i 'csrf-token'

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.02% (4% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponenteshopengine
Herstellerwordfence
Betroffener BereichBehoben in
0 – 4.8.54.8.6

Paketinformationen

Aktive Installationen
90KBekannt
Plugin-Bewertung
4.6
Kompatibel bis
7.0
Erfordert PHP
7.4+

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workaroundswird übersetzt…

The recommended mitigation for CVE-2025-12358 is to immediately upgrade the ShopEngine Elementor WooCommerce Builder Addon plugin to version 4.8.6 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider implementing a Web Application Firewall (WAF) with CSRF protection rules to filter out malicious requests. Additionally, review and strengthen user awareness training to educate users about the risks of clicking on suspicious links or submitting forms from untrusted sources. There are no specific Sigma or YARA rules available for this vulnerability at this time.

So beheben

Aktualisieren Sie auf Version 4.8.6 oder eine neuere gepatchte Version

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2025-12358 — CSRF in ShopEngine Elementor WooCommerce Builder Addon?

CVE-2025-12358 is a Cross-Site Request Forgery (CSRF) vulnerability affecting the ShopEngine Elementor WooCommerce Builder Addon plugin for WordPress, allowing attackers to manipulate user wishlists.

Am I affected by CVE-2025-12358 in ShopEngine Elementor WooCommerce Builder Addon?

Yes, if you are using ShopEngine Elementor WooCommerce Builder Addon versions 0.0.0 through 4.8.5, you are vulnerable to this CSRF attack.

How do I fix CVE-2025-12358 in ShopEngine Elementor WooCommerce Builder Addon?

Upgrade the plugin to version 4.8.6 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround if upgrading is not immediately possible.

Is CVE-2025-12358 being actively exploited?

As of December 3, 2025, no active exploitation has been confirmed, but the ease of CSRF exploitation suggests potential future attacks.

Where can I find the official ShopEngine advisory for CVE-2025-12358?

Refer to the official ShopEngine website and WordPress plugin repository for the latest advisory and update information regarding CVE-2025-12358.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.