Plataforma
wordpress
Componente
simple-keyword-to-link
Corregido en
1.5.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Simple Keyword to Link. Esta vulnerabilidad permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas sin su conocimiento. Afecta a las versiones desde 0.0.0 hasta la 1.5. La actualización a una versión corregida es la solución recomendada.
Un atacante podría explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en el sitio WordPress. Esto podría incluir la modificación de la configuración del plugin, la creación de enlaces personalizados maliciosos o incluso la eliminación de contenido. El impacto potencial depende de los permisos del usuario comprometido y de la configuración del sitio. La explotación exitosa podría resultar en la manipulación del sitio web y la pérdida de control sobre el mismo.
La vulnerabilidad ha sido publicada el 24 de diciembre de 2025. No se han reportado activamente campañas de explotación en este momento. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear la situación y aplicar las actualizaciones de seguridad lo antes posible.
Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.
• wordpress / composer / npm:
grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Simple Keyword to Link a una versión corregida tan pronto como esté disponible. Mientras tanto, se recomienda implementar medidas de seguridad adicionales, como la validación de tokens CSRF en todas las solicitudes sensibles. Además, se puede considerar la implementación de una Web Application Firewall (WAF) que pueda detectar y bloquear ataques CSRF. Revise los logs del sitio en busca de patrones de solicitudes sospechosas.
No se conoce ningún parche disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y aplique mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68573 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Simple Keyword to Link que permite a atacantes realizar acciones no autorizadas.
Sí, si está utilizando Simple Keyword to Link en las versiones desde 0.0.0 hasta la 1.5, es vulnerable a esta vulnerabilidad.
La solución recomendada es actualizar Simple Keyword to Link a la última versión disponible. Mientras tanto, implemente medidas de mitigación como la validación de tokens CSRF.
Actualmente no se han reportado campañas de explotación activas, pero se recomienda monitorear la situación.
Consulte el sitio web del desarrollador o el repositorio del plugin para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.