HIGHCVE-2025-47512CVSS 8.6

WordPress Tainacan plugin <= 0.21.14 - Vulnérabilité de suppression de fichier arbitraire

Plateforme

wordpress

Composant

tainacan

Corrigé dans

0.21.15

AI Confidence: highNVDEPSS 0.4%Révisé: mai 2026

La vulnérabilité CVE-2025-47512 est une faille d'accès arbitraire de fichiers (Path Traversal) découverte dans Tainacan, un plugin WordPress. Cette faille permet à un attaquant non authentifié de lire des fichiers situés en dehors du répertoire web, compromettant potentiellement des informations sensibles. Elle affecte les versions de Tainacan comprises entre 0.0.0 et 0.21.14. Une version corrigée, 0.21.15, est désormais disponible.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles stockés sur le serveur web, tels que des fichiers de configuration, des clés API, ou même des données de base de données. L'accès à ces fichiers peut permettre à l'attaquant de compromettre davantage le système, d'obtenir des informations confidentielles ou de modifier des données. La nature de Path Traversal rend cette vulnérabilité particulièrement dangereuse car elle ne nécessite pas d'authentification préalable. L'attaquant peut simplement manipuler les paramètres de l'URL pour accéder à des fichiers en dehors du répertoire prévu.

Contexte d'Exploitation

Cette vulnérabilité a été publiée le 23 mai 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de la popularité de Tainacan. Aucun PoC public n'a été identifié à ce jour, mais la nature de la vulnérabilité rend sa découverte et son exploitation relativement aisées.

Qui Est à Risquetraduction en cours…

WordPress sites utilizing the Tainacan plugin, particularly those with older versions (0.0.0–0.21.14), are at risk. Shared hosting environments where users have limited control over server configurations are also particularly vulnerable, as are systems with default file permissions.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r "../" /var/www/html/tainacan/*

• generic web:

curl -I http://your-wordpress-site.com/tainacan/../../../../etc/passwd

• wordpress / composer / npm:

wp plugin list | grep tainacan

• wordpress / composer / npm:

wp plugin update tainacan

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.38% (percentile 59%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H8.6HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composanttainacan
Fournisseurtainacan
Plage affectéeCorrigé dans
0.0.0 – 0.21.140.21.15

Informations sur le paquet

Installations actives
1KConnu
Note du plugin
5.0
Nécessite WordPress
6.0+
Compatible jusqu'à
7.0
Nécessite PHP
7.0+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation la plus efficace consiste à mettre à jour Tainacan vers la version 0.21.15 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les permissions d'accès aux fichiers et répertoires sur le serveur web. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que ../. Vérifiez après la mise à jour que les permissions des fichiers et répertoires sont correctement configurées et que le WAF est actif.

Comment corrigertraduction en cours…

Actualice el plugin Tainacan a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio.  Verifique la página del plugin en WordPress.org para obtener las actualizaciones más recientes y las instrucciones de instalación.  Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2025-47512 — Arbitrary File Access in Tainacan?

CVE-2025-47512 is a HIGH severity vulnerability affecting the Tainacan WordPress plugin, allowing attackers to read arbitrary files on the server through path manipulation. It impacts versions 0.0.0–0.21.14.

Am I affected by CVE-2025-47512 in Tainacan?

If you are using Tainacan WordPress plugin versions 0.0.0 through 0.21.14, you are potentially affected by this vulnerability. Check your plugin version and upgrade immediately.

How do I fix CVE-2025-47512 in Tainacan?

Upgrade the Tainacan plugin to version 0.21.15 or later to resolve this Arbitrary File Access vulnerability. If immediate upgrade is not possible, implement stricter file access controls.

Is CVE-2025-47512 being actively exploited?

As of the current date, there are no confirmed reports of active exploitation of CVE-2025-47512, but the vulnerability's nature suggests potential for future exploitation.

Where can I find the official Tainacan advisory for CVE-2025-47512?

Refer to the official Tainacan plugin website or WordPress plugin repository for the latest advisory and update information regarding CVE-2025-47512.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.