Plataforma
wordpress
Componente
vikinger
Corregido en
1.9.33
El tema Vikinger para WordPress presenta una vulnerabilidad de acceso arbitrario de archivos debido a una validación insuficiente de la ruta del archivo en la función vikingerdeleteactivitymediaajax(). Esta falla permite a atacantes autenticados, con privilegios de Suscriptor o superiores, eliminar archivos arbitrarios en el servidor. La explotación exitosa puede resultar en la ejecución remota de código, especialmente si se elimina un archivo crítico como wp-config.php. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 1.9.32.
Un atacante autenticado, con acceso de Suscriptor o superior, puede explotar esta vulnerabilidad para eliminar archivos en el servidor WordPress. La eliminación de archivos esenciales, como wp-config.php, podría permitir la ejecución remota de código (RCE), comprometiendo completamente el sitio web. La gravedad de esta vulnerabilidad radica en su potencial para escalar privilegios y tomar el control total del servidor. La necesidad de tener el plugin Vikinger Media instalado y activo es un factor limitante, pero amplía la superficie de ataque para aquellos sitios que lo utilizan. Esta vulnerabilidad es similar a otras vulnerabilidades de acceso de archivos que han llevado a la toma de control de sitios web WordPress.
La vulnerabilidad CVE-2025-4946 fue publicada el 2 de julio de 2025. No se ha añadido a KEV al momento de la redacción. La probabilidad de explotación se considera media, dado que requiere autenticación pero podría ser explotada por usuarios con privilegios de Suscriptor. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear los foros de seguridad y repositorios de código en busca de PoCs.
WordPress websites using the Vikinger theme, particularly those with the Vikinger Media plugin installed and active, are at risk. Sites with weak password policies or overly permissive user roles are especially vulnerable, as an attacker could easily gain Subscriber-level access. Shared hosting environments where multiple WordPress sites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'vikinger_delete_activity_media_ajax' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep vikinger• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=vikinger_delete_activity_media_ajax | grep -i '200 OK'disclosure
Estado del Exploit
EPSS
2.19% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el tema Vikinger a una versión corregida (posterior a la 1.9.32). Si la actualización no es posible de inmediato, considere las siguientes medidas temporales. Restrinja el acceso a la función vikingerdeleteactivitymediaajax() mediante un firewall de aplicaciones web (WAF) o reglas de proxy para bloquear solicitudes no autorizadas. Revise los permisos de los archivos y directorios en el servidor para asegurar que los usuarios de WordPress no tengan permisos de escritura innecesarios. Implemente un sistema de monitoreo para detectar intentos de eliminación de archivos sospechosos en los registros del servidor. Después de la actualización, confirme la mitigación verificando que la función vikingerdeleteactivitymediaajax() ahora valide correctamente la ruta del archivo.
Actualice el tema Vikinger a una versión posterior a 1.9.32 para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de que el plugin Vikinger Media también esté actualizado. Verifique los permisos de los archivos y directorios para limitar el acceso y reducir el riesgo de explotación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-4946 is a HIGH severity vulnerability in the Vikinger WordPress theme allowing authenticated users to delete arbitrary files, potentially leading to remote code execution if critical files like wp-config.php are targeted. It affects versions 0.0.0–1.9.32.
You are affected if your WordPress site uses the Vikinger theme, specifically versions 0.0.0 through 1.9.32, and the Vikinger Media plugin is installed and active. Check your theme version immediately.
Upgrade the Vikinger WordPress theme to a patched version as soon as it becomes available. Until then, restrict file permissions and consider using a WAF to mitigate the risk.
While no public exploits have been released yet, the vulnerability's ease of exploitation suggests active exploitation is possible. Monitor your systems closely.
Check the official Vikinger WordPress theme website and the WordPress plugin repository for updates and advisories related to CVE-2025-4946.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.