Plataforma
wordpress
Componente
woocommerce-multiple-addresses
Corregido en
1.0.8
El plugin Woocommerce Multiple Addresses para WordPress es vulnerable a una elevación de privilegios en todas las versiones hasta la 1.0.7.1, inclusive. Esta vulnerabilidad se debe a restricciones insuficientes en los datos meta del usuario que pueden ser actualizados a través de la función savemultipleshipping_addresses(). Esto permite a atacantes autenticados, con acceso de Suscriptor o superior, escalar sus privilegios a los de un administrador. La vulnerabilidad fue publicada el 7 de mayo de 2025 y se recomienda actualizar a la última versión disponible.
Un atacante con privilegios de Suscriptor o superior en un sitio WordPress que utiliza el plugin Woocommerce Multiple Addresses puede explotar esta vulnerabilidad para obtener acceso de administrador. Esto les permitiría realizar cambios en la configuración del sitio, instalar plugins maliciosos, modificar contenido, acceder a datos sensibles de los usuarios y, en general, controlar completamente el sitio web. La falta de validación adecuada en la función savemultipleshipping_addresses() permite la manipulación de datos meta del usuario, lo que facilita la escalada de privilegios. La explotación exitosa podría resultar en una pérdida de control total del sitio web y la exposición de información confidencial.
Actualmente, no se han reportado campañas de explotación activas para CVE-2025-4335. No se ha encontrado un Proof of Concept (PoC) público. La vulnerabilidad ha sido agregada al catálogo KEV de CISA, lo que indica una probabilidad de explotación moderada. Se recomienda monitorear la situación y aplicar la mitigación lo antes posible.
Websites utilizing the Woocommerce Multiple Addresses plugin, particularly those with Subscriber-level users who have access to modify user meta data, are at risk. Shared WordPress hosting environments where users have limited control over plugin updates are also particularly vulnerable. Any WordPress site using versions 1.0.0 through 1.0.7.1 of the plugin is potentially exposed.
• wordpress / composer / npm:
grep -r 'save_multiple_shipping_addresses' /var/www/html/wp-content/plugins/woocommerce-multiple-addresses/• wordpress / composer / npm:
wp plugin list --status=active | grep woocommerce-multiple-addresses• wordpress / composer / npm:
wp plugin update woocommerce-multiple-addresses --alldisclosure
Estado del Exploit
EPSS
0.26% (49% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-4335 es actualizar el plugin Woocommerce Multiple Addresses a la última versión disponible, que incluye la corrección para esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede limitar el acceso a la función savemultipleshipping_addresses() mediante reglas de firewall o proxy, aunque esto puede afectar la funcionalidad del plugin. Monitoree los logs del sitio web en busca de intentos de manipulación de datos meta del usuario.
Actualice el plugin Woocommerce Multiple Addresses a la última versión disponible para mitigar la vulnerabilidad de escalada de privilegios. Verifique las actualizaciones disponibles en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Asegúrese de realizar una copia de seguridad completa del sitio antes de aplicar cualquier actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-4335 is a HIGH severity vulnerability in the Woocommerce Multiple Addresses plugin for WordPress, allowing authenticated subscribers to gain administrator privileges.
If you are using Woocommerce Multiple Addresses version 1.0.0 through 1.0.7.1, you are potentially affected by this vulnerability.
Upgrade to a patched version of the Woocommerce Multiple Addresses plugin as soon as it becomes available. Until then, restrict Subscriber access to administrative functions.
While no public exploits are currently available, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the plugin developer's website or the WordPress plugin repository for the official advisory and patch release.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.