MEDIUMCVE-2025-12590CVSS 6.1

YSlider <= 1.1 - Cross-Site Request Forgery vers Cross-Site Scripting stocké

Plateforme

wordpress

Composant

yslider

Corrigé dans

1.1.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026
Traduction vers votre langue…

CVE-2025-12590 describes a Cross-Site Scripting (XSS) vulnerability within the YSlider plugin for WordPress. This flaw allows unauthenticated attackers to inject arbitrary web scripts, potentially compromising user data and website functionality. The vulnerability affects versions 0.0.0 through 1.1 and can be exploited through a forged request tricking an administrator. A fix is available via plugin update.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaquetraduction en cours…

The primary impact of CVE-2025-12590 is the ability for an attacker to execute arbitrary JavaScript code within the context of a user's browser. This can lead to a variety of malicious actions, including session hijacking, defacement of the website, redirection to phishing sites, and theft of sensitive information such as login credentials or personal data. The vulnerability's reliance on a forged request means an attacker needs to convince an administrator to click a malicious link, making social engineering a key component of exploitation. Successful exploitation could severely damage a website's reputation and compromise user trust.

Contexte d'Exploitationtraduction en cours…

CVE-2025-12590 was publicly disclosed on 2025-11-11. While no public proof-of-concept (PoC) code has been widely released, the vulnerability's nature and the ease of crafting forged requests suggest a moderate risk of exploitation. It is not currently listed on CISA KEV. Active campaigns targeting WordPress plugins are common, so vigilance is advised.

Qui Est à Risquetraduction en cours…

Websites utilizing the YSlider plugin, particularly those with administrator accounts that are susceptible to social engineering attacks, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one website could potentially lead to the compromise of others.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm: Use wp-cli plugin update YSlider to check for updates. • wordpress / composer / npm: Inspect the plugin's code for missing nonce verification on the content configuration page. • generic web: Monitor access logs for suspicious requests to the plugin's configuration page, particularly those originating from unusual IP addresses.

grep -i 'YSlider' /var/log/apache2/access.log | grep -i 'content-configuration'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.05% (percentile 15%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N6.1MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantyslider
Fournisseurandreaferracani
Plage affectéeCorrigé dans
0 – 1.11.1.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 194 jours depuis la divulgation

Mitigation et Contournementstraduction en cours…

The most effective mitigation for CVE-2025-12590 is to immediately update the YSlider plugin to a version that addresses the vulnerability. If upgrading is not immediately feasible, consider implementing a Web Application Firewall (WAF) with rules to block suspicious requests targeting the content configuration page. Additionally, enforce strict input validation and output encoding on all user-supplied data within the plugin. Regularly review WordPress plugin configurations and ensure that only trusted plugins are installed. After upgrade, confirm by accessing the plugin's configuration page and verifying that no malicious scripts are injected.

Comment corriger

Mettez à jour le plugin YSlider vers une version corrigée. Vérifiez les mises à jour disponibles dans le dépôt de plugins WordPress ou sur le site web du développeur. Étant donné qu'aucune version corrigée n'est indiquée, contactez le développeur pour plus d'informations.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2025-12590 — XSS in YSlider WordPress Plugin?

CVE-2025-12590 is a Cross-Site Scripting vulnerability in the YSlider WordPress plugin, allowing attackers to inject malicious scripts via forged requests.

Am I affected by CVE-2025-12590 in YSlider WordPress Plugin?

If you are using YSlider plugin versions 0.0.0 through 1.1, you are potentially affected by this vulnerability.

How do I fix CVE-2025-12590 in YSlider WordPress Plugin?

Update the YSlider plugin to the latest version, or implement a WAF to block suspicious requests.

Is CVE-2025-12590 being actively exploited?

While no public PoC exists, the vulnerability's nature suggests a moderate risk of exploitation, especially given common WordPress plugin targeting.

Where can I find the official YSlider advisory for CVE-2025-12590?

Check the YSlider plugin's official website or WordPress plugin repository for updates and security advisories.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.