Plataforma
wordpress
Componente
coven-core
Corregido en
1.3.1
Se ha descubierto una vulnerabilidad de inyección SQL ciega en Coven Core, un plugin para WordPress. Esta falla permite a un atacante inyectar comandos SQL maliciosos, potencialmente comprometiendo la integridad y confidencialidad de los datos almacenados en la base de datos. Las versiones afectadas son desde la 0.0.0 hasta la 1.3 inclusive. Se recomienda actualizar a la última versión disponible o aplicar medidas de mitigación temporales.
La vulnerabilidad de inyección SQL ciega en Coven Core permite a un atacante, sin necesidad de ejecutar código en el servidor, extraer información sensible de la base de datos de WordPress. El atacante puede realizar consultas SQL para identificar nombres de usuario, contraseñas hasheadas, información de clientes, o cualquier otro dato almacenado en la base de datos. La naturaleza ciega de la inyección dificulta la detección, ya que el atacante debe inferir la información a través de respuestas indirectas. Un ataque exitoso podría resultar en la exfiltración de datos confidenciales, la modificación de la base de datos, o incluso el control total del sitio web WordPress.
La vulnerabilidad CVE-2025-69295 fue publicada el 20 de febrero de 2026. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. La naturaleza ciega de la inyección SQL podría dificultar la detección, pero la alta puntuación CVSS (9.3) indica un riesgo significativo. Se recomienda monitorear activamente los sistemas afectados.
WordPress sites utilizing the Coven Core plugin, particularly those with sensitive data stored in the database, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially expose data from others. Sites using older, unpatched versions of WordPress or with weak security configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/coven-core/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/coven-core/ | grep SQL• wordpress / composer / npm:
wp plugin list | grep coven-core• wordpress / composer / npm:
wp plugin status coven-coredisclosure
Estado del Exploit
EPSS
0.04% (12% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Coven Core a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la aplicación de reglas de firewall de aplicaciones web (WAF) para bloquear consultas SQL sospechosas, la validación y sanitización exhaustiva de todas las entradas de usuario, y la limitación de los privilegios de la cuenta de base de datos utilizada por Coven Core. Además, monitorear los registros de WordPress y la base de datos en busca de patrones de inyección SQL puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la corrección ejecutando pruebas de penetración o utilizando herramientas de escaneo de vulnerabilidades.
No se conoce ningún parche disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y aplique mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-69295 is a critical SQL Injection vulnerability affecting the Coven Core WordPress plugin, allowing attackers to potentially extract data from the database.
If you are using Coven Core versions 0.0.0 through 1.3 on your WordPress site, you are potentially affected by this vulnerability.
Upgrade to a patched version of Coven Core as soon as it becomes available. Until then, disable the plugin or implement WAF rules to mitigate the risk.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that attackers will develop exploits. Monitor security advisories for updates.
Refer to the TeconceTheme website and WordPress plugin repository for updates and official advisories regarding CVE-2025-69295.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.