CRITICALCVE-2025-48340CVSS 9.8

Plugin WordPress User Profile Meta Manager <= 1.02 - Vulnérabilité CSRF permettant une élévation de privilèges

Plateforme

wordpress

Composant

user-profile-meta

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026
Traduction vers votre langue…

A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the User Profile Meta Manager plugin for WordPress. This flaw allows an attacker to potentially escalate privileges within a user's profile, leading to unauthorized modifications. The vulnerability impacts versions from 0.0.0 up to and including 1.02. A fix is expected from the plugin developer.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaquetraduction en cours…

The CSRF vulnerability in User Profile Meta Manager allows an attacker to craft malicious requests that appear to originate from a legitimate user. By tricking a user into visiting a specially crafted link or page, an attacker can execute actions on their behalf, such as modifying user profile settings, changing roles, or performing other administrative tasks. The impact is significant, as successful exploitation can lead to unauthorized access and control over user accounts and potentially the entire WordPress site, depending on the user's privileges. This is particularly concerning if the affected user has administrative rights.

Contexte d'Exploitationtraduction en cours…

This vulnerability has been publicly disclosed. While no active exploitation campaigns have been confirmed, the CRITICAL CVSS score indicates a high potential for exploitation. The lack of a fixed version necessitates immediate attention. Monitor security forums and threat intelligence feeds for any signs of exploitation. No KEV listing at the time of writing.

Qui Est à Risquetraduction en cours…

WordPress sites utilizing the User Profile Meta Manager plugin, particularly those with users having elevated privileges (e.g., administrators, editors). Shared hosting environments are at increased risk, as vulnerabilities in plugins can impact multiple websites hosted on the same server.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r 'user_profile_meta' /var/www/html/wp-content/plugins/

• generic web:

curl -I https://your-wordpress-site.com/wp-admin/admin-post.php?action=user_profile_meta_update&... # Check for lack of CSRF tokens

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.14% (percentile 33%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantuser-profile-meta
FournisseurDanny Vink
Plage affectéeCorrigé dans
0 – 1.02

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 370 jours depuis la divulgation

Mitigation et Contournementstraduction en cours…

The primary mitigation is to upgrade to a patched version of the User Profile Meta Manager plugin as soon as it becomes available. Until then, implement strict input validation on all user profile modification endpoints to prevent malicious data from being processed. Consider implementing CSRF tokens on all sensitive actions within the plugin to ensure that requests are genuinely originating from the user. Web Application Firewalls (WAFs) can be configured to detect and block suspicious CSRF attempts by analyzing request patterns and referrer headers. Regularly review user permissions and access controls to minimize the potential impact of a successful attack.

Comment corrigertraduction en cours…

Actualice el plugin User Profile Meta Manager a la última versión disponible para mitigar la vulnerabilidad de CSRF que permite la escalada de privilegios.  Verifique la página del plugin en wordpress.org para obtener la versión más reciente y las instrucciones de actualización.  Implemente medidas de seguridad adicionales, como la validación de entrada y la codificación de salida, para prevenir futuros ataques CSRF.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2025-48340 — CSRF in User Profile Meta Manager?

CVE-2025-48340 is a critical Cross-Site Request Forgery (CSRF) vulnerability in the User Profile Meta Manager plugin for WordPress, allowing attackers to potentially escalate privileges.

Am I affected by CVE-2025-48340 in User Profile Meta Manager?

You are affected if your WordPress site uses the User Profile Meta Manager plugin in versions 0.0.0 through 1.02. Upgrade as soon as a patch is available.

How do I fix CVE-2025-48340 in User Profile Meta Manager?

The recommended fix is to upgrade to a patched version of the plugin. Until then, implement input validation and CSRF tokens.

Is CVE-2025-48340 being actively exploited?

While no active exploitation campaigns have been confirmed, the CRITICAL severity suggests a high potential for exploitation.

Where can I find the official User Profile Meta Manager advisory for CVE-2025-48340?

Check the plugin developer's website and WordPress plugin repository for updates and security advisories related to CVE-2025-48340.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.