Plataforma
wordpress
Componente
taskbot
Corregido en
6.4.1
Se ha identificado una vulnerabilidad de Path Traversal en Taskbot, un plugin de WordPress. Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el servidor, comprometiendo potencialmente la confidencialidad de datos sensibles. Afecta a las versiones desde 0.0.0 hasta la 6.4, siendo la versión 6.4.1 la que incluye la corrección.
La vulnerabilidad de Path Traversal en Taskbot permite a un atacante, mediante la manipulación de parámetros en las solicitudes HTTP, acceder a archivos fuera del directorio previsto. Esto podría incluir archivos de configuración, código fuente, o incluso archivos de bases de datos, dependiendo de los permisos del servidor web. Un atacante podría obtener información confidencial, modificar archivos críticos o incluso ejecutar código malicioso en el servidor. La severidad de esta vulnerabilidad es alta debido a su potencial para comprometer la integridad y confidencialidad del sistema.
La vulnerabilidad fue publicada el 22 de octubre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de Path Traversal la hace susceptible a escaneos automatizados y explotación por parte de atacantes. Es importante aplicar la mitigación lo antes posible para reducir el riesgo de exposición.
Organizations using AmentoTech Taskbot, particularly those with older versions (0.0.0–6.4) and those hosting Taskbot on shared hosting environments, are at significant risk. Those with misconfigured file permissions or lacking WAF protection are especially vulnerable.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/taskbot/*• generic web:
curl -I 'http://your-taskbot-site.com/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Taskbot a la versión 6.4.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales, como restringir los permisos del directorio de instalación de Taskbot y configurar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten acceder a archivos fuera del directorio previsto. Se recomienda monitorear los logs del servidor web en busca de patrones de acceso inusuales que puedan indicar un intento de explotación.
Actualice el plugin Taskbot a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio. Verifique las actualizaciones disponibles en el repositorio de WordPress o en el sitio web del desarrollador. Implemente medidas de seguridad adicionales, como la limitación de permisos de usuario y la validación de entradas, para fortalecer la seguridad de su sitio web.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-58959 is a HIGH severity vulnerability in AmentoTech Taskbot allowing attackers to access files outside of the intended directory via a path traversal flaw. It affects versions 0.0.0–6.4.
If you are using AmentoTech Taskbot version 0.0.0 through 6.4, you are potentially affected by this vulnerability. Upgrade to 6.4.1 or later to mitigate the risk.
The recommended fix is to upgrade Taskbot to version 6.4.1 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-58959.
Please refer to the AmentoTech website or their security advisory page for the official advisory regarding CVE-2025-58959.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.