Plataforma
wordpress
Componente
mayosis-core
Corregido en
5.4.2
El plugin Mayosis Core para WordPress presenta una vulnerabilidad de Acceso Arbitrario a Archivos. Esta falla permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, comprometiendo potencialmente información confidencial. La vulnerabilidad afecta a todas las versiones hasta la 5.4.1, y se encuentra en el archivo library/wave-audio/peaks/remote_dl.php. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación.
La vulnerabilidad de Acceso Arbitrario a Archivos en Mayosis Core permite a un atacante leer cualquier archivo al que el proceso del servidor web tenga acceso. Esto incluye archivos de configuración, archivos de código fuente, archivos de registro y otros archivos que puedan contener información sensible como contraseñas, claves API, o datos de usuario. Un atacante podría utilizar esta vulnerabilidad para obtener acceso a la base de datos, ejecutar código malicioso en el servidor o robar información confidencial. La exposición de archivos de configuración podría revelar credenciales de acceso a otros servicios, facilitando el movimiento lateral dentro de la infraestructura. La severidad de esta vulnerabilidad es alta debido a su facilidad de explotación y el potencial impacto en la confidencialidad de los datos.
Actualmente no se ha reportado explotación activa de CVE-2025-1565. La vulnerabilidad ha sido publicada el 25 de abril de 2025. No se ha añadido a la lista KEV de CISA. Se espera que la disponibilidad de un Proof of Concept (PoC) público aumente el riesgo de explotación en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
WordPress websites using the Mayosis Core plugin, particularly those running versions 0.0.0 through 5.4.1, are at risk. Shared hosting environments where users have limited control over file permissions are especially vulnerable, as attackers could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r 'remote_dl.php' /var/www/html/wp-content/plugins/mayosis-core/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/mayosis-core/library/wave-audio/peaks/remote_dl.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep mayosis-coredisclosure
Estado del Exploit
EPSS
1.25% (79% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-1565 es actualizar Mayosis Core a la última versión disponible, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al archivo library/wave-audio/peaks/remote_dl.php a través de un firewall de aplicaciones web (WAF) o configurando reglas en el servidor web para denegar el acceso a este archivo. Además, se debe revisar la configuración de permisos de archivos en el servidor para asegurar que los archivos sensibles no sean accesibles por el usuario del servidor web. Implementar un sistema de detección de intrusiones (IDS) puede ayudar a identificar intentos de explotación de esta vulnerabilidad. Después de la actualización, verificar la integridad del plugin y revisar los registros del servidor en busca de actividad sospechosa.
Actualice el plugin Mayosis Core a la última versión disponible para solucionar esta vulnerabilidad. Verifique la página de soporte del plugin o el repositorio de WordPress para obtener la versión más reciente y las instrucciones de actualización. Esta actualización corrige la vulnerabilidad de lectura arbitraria de archivos, protegiendo su sitio web de accesos no autorizados a archivos sensibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-1565 is a vulnerability in the Mayosis Core WordPress plugin that allows unauthenticated attackers to read arbitrary files on the server. It has a CVSS score of 7.5 (HIGH).
You are affected if your WordPress site uses the Mayosis Core plugin and is running version 0.0.0 through 5.4.1. Check your plugin versions immediately.
Upgrade Mayosis Core to the latest available version as soon as a patch is released. Until then, restrict access to the vulnerable file using web server configuration or a WAF.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity suggests it could be exploited soon.
Check the Mayosis Core plugin website or WordPress plugin repository for updates and advisories related to CVE-2025-1565.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.