Plataforma
wordpress
Componente
toret-manager
Corregido en
1.2.8
La vulnerabilidad CVE-2026-0912 afecta al plugin Toret Manager para WordPress, permitiendo a atacantes autenticados con privilegios de Suscriptor o superiores modificar opciones arbitrarias en el sitio web. Esta escalada de privilegios puede ser utilizada para actualizar el rol predeterminado de registro a administrador, otorgando acceso administrativo a atacantes. Las versiones afectadas son 1.0.0 hasta la 1.2.7, siendo la versión 1.3.0 la que corrige esta vulnerabilidad.
El impacto principal de esta vulnerabilidad radica en la posibilidad de obtener acceso administrativo a un sitio WordPress sin necesidad de credenciales válidas. Un atacante autenticado, con un rol de Suscriptor o superior, puede explotar esta falla para modificar opciones críticas del sitio, como el rol predeterminado para nuevos usuarios. Esto permitiría al atacante registrar una cuenta con privilegios de administrador, comprometiendo completamente la seguridad del sitio web. La modificación de opciones puede también afectar la configuración de seguridad, permitiendo la ejecución de código malicioso o el acceso a información sensible. La facilidad de explotación, combinada con la alta severidad, convierte a esta vulnerabilidad en un riesgo significativo para los sitios WordPress que utilizan el plugin Toret Manager.
CVE-2026-0912 fue publicado el 19 de febrero de 2026. No se ha reportado explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. La puntuación CVSS de 8.8 (ALTO) indica una alta probabilidad de explotación si no se aplican mitigaciones. Se recomienda monitorear los registros del sitio web en busca de actividad sospechosa.
WordPress sites utilizing the Toret Manager plugin, particularly those with Subscriber-level users or those that allow user registration. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / plugin:
wp plugin list | grep toret-manager• wordpress / plugin: Check plugin version in WordPress admin dashboard under Plugins.
• wordpress / plugin: Examine the trmansaveoption and trmansaveoption_items functions in the plugin's code for missing capability checks.
• wordpress / plugin: Monitor WordPress logs for suspicious activity related to option updates, particularly changes to the default user role.
• wordpress / plugin: Use wp-cli to check for outdated plugin versions: wp plugin update --all
disclosure
Estado del Exploit
EPSS
0.05% (15% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Toret Manager a la versión 1.3.0 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la función 'trmansaveoption' y 'trmansaveoptionitems' mediante un plugin de seguridad o modificando el código del plugin (con precaución). Implementar un sistema de revisión de cambios en las opciones del sitio puede ayudar a detectar modificaciones no autorizadas. Además, se recomienda revisar los permisos de usuario y limitar el acceso a roles innecesarios para reducir la superficie de ataque. Después de la actualización, confirme que la función 'trmansave_option' requiere la capacidad adecuada para realizar modificaciones.
Actualizar a la versión 1.3.0, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0912 is a vulnerability in the Toret Manager WordPress plugin that allows authenticated users to escalate privileges by modifying WordPress options, potentially gaining administrative access.
You are affected if you are using Toret Manager versions 1.0.0 through 1.2.7. Upgrade to version 1.3.0 or later to resolve the issue.
Upgrade the Toret Manager plugin to version 1.3.0 or later. If upgrading is not possible, restrict access to the plugin's settings pages.
There are currently no known public exploits, but exploitation is possible given the vulnerability's nature.
Refer to the plugin developer's website or WordPress.org plugin page for updates and advisories related to CVE-2026-0912.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.