Plataforma
wordpress
Componente
sneeit-framework
Corregido en
8.3.1
El plugin Sneeit Framework para WordPress presenta una vulnerabilidad de Ejecución Remota de Código (RCE) en versiones hasta la 8.3. Esta falla se debe a la función sneetarticlespaginationcallback() que acepta entrada de usuario y la pasa a través de calluser_func(), permitiendo la ejecución de código arbitrario. La vulnerabilidad ha sido publicada el 25 de noviembre de 2025 y se recomienda actualizar a la versión 8.4 para solucionar el problema.
Un atacante no autenticado puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor WordPress. Esto podría resultar en la inyección de puertas traseras, la creación de cuentas de administrador no autorizadas, el robo de datos sensibles, o incluso el control total del servidor. La severidad CRÍTICA (CVSS 9.8) indica un riesgo alto de explotación y un impacto significativo en la confidencialidad, integridad y disponibilidad del sistema. La capacidad de ejecutar código arbitrario permite al atacante realizar prácticamente cualquier acción que pueda realizar un usuario con privilegios elevados.
La vulnerabilidad CVE-2025-6389 fue publicada el 25 de noviembre de 2025. No se ha confirmado explotación activa en entornos reales, pero la alta severidad (CVSS 9.8) y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Es probable que se publiquen pruebas de concepto (PoC) en breve. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
WordPress websites utilizing the Sneeit Framework plugin, particularly those running older, unpatched versions (0.0.0–8.3), are at significant risk. Shared hosting environments where multiple websites share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'sneeit_articles_pagination_callback()' /var/www/html/wp-content/plugins/
wp plugin list | grep sneeit• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/sneeit-framework/ | grep sneeit_articles_pagination_callback()disclosure
Estado del Exploit
EPSS
1.33% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Sneeit Framework a la versión 8.4 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, considere deshabilitar temporalmente el plugin. Como medida adicional, implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones sospechosos en la función sneetarticlespaginationcallback(). Revise los registros del servidor en busca de intentos de explotación, prestando especial atención a llamadas a calluser_func() con argumentos inesperados. Después de la actualización, confirme la corrección revisando los archivos del plugin y asegurándose de que la función vulnerable haya sido modificada.
Actualizar a la versión 8.4, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6389 is a critical Remote Code Execution vulnerability in the Sneeit Framework WordPress plugin, allowing attackers to execute code on the server.
If you are using Sneeit Framework WordPress plugin versions 0.0.0 through 8.3, you are affected by this vulnerability.
Upgrade the Sneeit Framework plugin to version 8.4 or later to remediate the vulnerability. Consider disabling the plugin temporarily if upgrading is not immediately possible.
While active exploitation is not yet confirmed, the vulnerability is considered highly exploitable and PoCs are likely to emerge, increasing the risk of exploitation.
Refer to the Sneeit Framework plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.