Plataforma
wordpress
Componente
rtl-tester
Corregido en
1.2.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin RTL Tester para WordPress. Esta vulnerabilidad permite a un atacante engañar a un usuario autenticado para que ejecute acciones no deseadas sin su conocimiento. Afecta a las versiones desde 0.0.0 hasta la 1.2. Se recomienda actualizar a la última versión disponible o implementar medidas de mitigación.
Un atacante podría explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en el sitio WordPress. Esto podría incluir la modificación de la configuración del plugin, la eliminación de datos o la ejecución de código malicioso. El impacto potencial depende de los permisos del usuario comprometido y de la sensibilidad de los datos a los que tiene acceso. La explotación exitosa de esta vulnerabilidad podría resultar en la pérdida de control del sitio web y la exposición de información confidencial.
No se han reportado explotaciones activas de esta vulnerabilidad. La vulnerabilidad se publicó el 16 de diciembre de 2025. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear la situación y aplicar las mitigaciones necesarias lo antes posible.
WordPress websites utilizing the RTL Tester plugin, particularly those running vulnerable versions (0.0.0–1.2), are at risk. Shared hosting environments where plugin updates are managed centrally should be prioritized for remediation. Developers integrating RTL Tester into custom WordPress themes or plugins also need to address this vulnerability.
• wordpress / composer / npm:
grep -r "rtl-tester/rtl-tester.php" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep rtl-tester• wordpress / composer / npm:
wp plugin list | grep rtl-testerdisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin RTL Tester a la última versión disponible, que debería incluir una corrección para esta vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar validación de tokens CSRF en todas las acciones críticas del plugin. Esto puede implicar la adición de tokens únicos a los formularios y la verificación de estos tokens antes de procesar cualquier solicitud. Además, se recomienda implementar políticas de seguridad de contenido (CSP) para restringir las fuentes de scripts que se pueden ejecutar en el sitio web.
No se conoce ningún parche disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y aplique mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-64239 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin RTL Tester para WordPress, permitiendo a atacantes realizar acciones no autorizadas.
Sí, si está utilizando RTL Tester en WordPress en versiones desde 0.0.0 hasta 1.2, es vulnerable a esta vulnerabilidad.
Actualice el plugin RTL Tester a la última versión disponible. Si no es posible, implemente validación de tokens CSRF.
Hasta el momento, no se han reportado explotaciones activas de esta vulnerabilidad.
Consulte el repositorio oficial de RTL Tester o el sitio web del desarrollador para obtener información y actualizaciones sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.