BEAR – Bulk Editor and Products Manager Professional pour WooCommerce par Pluginus.Net <= 1.1.5 - Cross-Site Request Forgery permettant la modification des données de produits
Plateforme
wordpress
Composant
woo-bulk-editor
Corrigé dans
1.1.6
1.1.6
La vulnérabilité CVE-2026-1672 est une faille de type Cross-Site Request Forgery (CSRF) découverte dans le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce développé par Pluginus.Net. Cette faille permet à un attaquant de modifier les données des produits WooCommerce, telles que les prix et les descriptions, en forgeant des requêtes. Elle affecte toutes les versions du plugin inférieures ou égales à 1.1.5. Une version corrigée, 1.1.6, est désormais disponible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
Un attaquant exploitant cette vulnérabilité CSRF peut manipuler les données des produits WooCommerce sans nécessiter d'authentification. L'attaquant peut créer des requêtes malveillantes qui, si exécutées par un utilisateur authentifié (administrateur ou gestionnaire de boutique), modifieront les informations des produits. Cela peut inclure la modification des prix, des descriptions, des images, des stocks et d'autres attributs importants. L'impact potentiel est significatif, car cela pourrait entraîner des pertes financières, une dégradation de la réputation de la boutique et une manipulation des données des clients. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée via des liens malveillants envoyés par e-mail ou intégrés dans des sites web compromis.
Contexte d'Exploitation
Cette vulnérabilité a été rendue publique le 7 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de présence dans le catalogue KEV de CISA. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de la vulnérabilité CSRF la rend potentiellement exploitable par des acteurs malveillants. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité de tromper un utilisateur authentifié.
Qui Est à Risquetraduction en cours…
WordPress websites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at significant risk. Shared hosting environments where multiple websites share the same server resources are also potentially vulnerable if one site is running an outdated version of the plugin.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
wp plugin list | grep Pluginus.Net• wordpress / composer / npm:
wp plugin update BEAR --all• wordpress / composer / npm:
grep -r 'woobe_redraw_table_row()' /var/www/html/wp-content/plugins/bear-bulk-editor/Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Informations sur le paquet
- Installations actives
- 40KConnu
- Note du plugin
- 4.7
- Nécessite WordPress
- 6.0+
- Compatible jusqu'à
- 7.0
- Nécessite PHP
- 7.4+
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution la plus efficace est de mettre à jour le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce vers la version 1.1.6 ou supérieure, qui corrige cette vulnérabilité. En attendant, des mesures de mitigation temporaires peuvent être mises en place. Il est recommandé d'activer le plugin Wordfence ou un autre plugin de sécurité WordPress qui offre une protection CSRF. De plus, assurez-vous que tous les utilisateurs disposant de privilèges d'administration ou de gestion de boutique sont conscients des risques liés aux attaques CSRF et évitent de cliquer sur des liens suspects. Vérifiez après la mise à jour que les données des produits sont intactes et que les mesures de sécurité sont correctement configurées.
Comment corriger
Mettre à jour vers la version 1.1.6, ou une version corrigée plus récente
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2026-1672 — CSRF in BEAR WooCommerce Plugin?
CVE-2026-1672 is a Cross-Site Request Forgery (CSRF) vulnerability in the BEAR WooCommerce plugin for WordPress, affecting versions up to 1.1.5. It allows attackers to manipulate product data via forged requests.
Am I affected by CVE-2026-1672 in BEAR WooCommerce Plugin?
You are affected if you are using the BEAR WooCommerce plugin version 1.1.5 or earlier. Check your plugin version and upgrade immediately.
How do I fix CVE-2026-1672 in BEAR WooCommerce Plugin?
Upgrade the BEAR WooCommerce plugin to version 1.1.6 or later. This resolves the missing nonce validation issue.
Is CVE-2026-1672 being actively exploited?
There are currently no known public exploits or active campaigns targeting this vulnerability, but it remains a risk due to the nature of CSRF attacks.
Where can I find the official BEAR WooCommerce advisory for CVE-2026-1672?
Refer to the Pluginus.Net website and WordPress plugin repository for the latest information and updates regarding this vulnerability.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.