Plataforma
wordpress
Componente
meks-quick-plugin-disabler
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Meks Quick Plugin Disabler. Esta vulnerabilidad permite a un atacante realizar acciones no autorizadas en nombre de un usuario autenticado sin su conocimiento. Afecta a las versiones desde 0.0.0 hasta la 1.0 inclusive. Se recomienda actualizar el plugin a la última versión disponible o implementar medidas de mitigación.
La vulnerabilidad CSRF en Meks Quick Plugin Disabler permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas, como deshabilitar plugins críticos o modificar la configuración del sitio web. Un atacante podría crear un enlace malicioso o un formulario oculto que, al ser visitado o enviado por un usuario autenticado, ejecutaría comandos en el sitio web como si fuera el usuario legítimo. Esto podría resultar en la pérdida de funcionalidad, la modificación de datos o incluso el control total del sitio web, dependiendo de los permisos del usuario afectado.
Esta vulnerabilidad ha sido publicada el 16 de diciembre de 2025. No se han reportado casos de explotación activa en campañas dirigidas. La probabilidad de explotación se considera baja, pero la facilidad de explotación hace que sea importante aplicar las mitigaciones recomendadas.
Websites utilizing the Meks Quick Plugin Disabler plugin, particularly those running older, unpatched versions (0.0.0–1.0), are at risk. Shared hosting environments where plugin updates are not managed by the user are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'meks-quick-plugin-disabler/index.php' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=meks_quick_plugin_disabler_disable_plugin&plugin=some-plugin | grep -i '200 OK'disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Meks Quick Plugin Disabler a la última versión disponible, que debería corregir esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la adición de tokens CSRF a todos los formularios y solicitudes sensibles. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas. Verifique que la última versión del plugin esté instalada ejecutando wp plugin update meks-quick-plugin-disabler en la línea de comandos de WordPress.
No se conoce ninguna solución disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y aplique mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68083 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Meks Quick Plugin Disabler, permitiendo acciones no autorizadas a través de solicitudes falsificadas.
Sí, si está utilizando el plugin Meks Quick Plugin Disabler en versiones desde 0.0.0 hasta la 1.0 inclusive, es vulnerable a esta vulnerabilidad.
Actualice el plugin Meks Quick Plugin Disabler a la última versión disponible. Si no es posible, implemente medidas de mitigación como tokens CSRF y un WAF.
Hasta el momento, no se han reportado casos de explotación activa, pero se recomienda aplicar las mitigaciones para prevenir futuros ataques.
Consulte el sitio web del desarrollador del plugin o el repositorio de WordPress para obtener la información más reciente sobre la vulnerabilidad y la actualización correspondiente.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.