MEDIUMCVE-2026-1672CVSS 6.5

BEAR – Bulk Editor and Products Manager Professional pour WooCommerce par Pluginus.Net <= 1.1.5 - Cross-Site Request Forgery permettant la modification des données de produits

Plateforme

wordpress

Composant

woo-bulk-editor

Corrigé dans

1.1.6

1.1.6

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-1672 est une faille de type Cross-Site Request Forgery (CSRF) découverte dans le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce développé par Pluginus.Net. Cette faille permet à un attaquant de modifier les données des produits WooCommerce, telles que les prix et les descriptions, en forgeant des requêtes. Elle affecte toutes les versions du plugin inférieures ou égales à 1.1.5. Une version corrigée, 1.1.6, est désormais disponible.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité CSRF peut manipuler les données des produits WooCommerce sans nécessiter d'authentification. L'attaquant peut créer des requêtes malveillantes qui, si exécutées par un utilisateur authentifié (administrateur ou gestionnaire de boutique), modifieront les informations des produits. Cela peut inclure la modification des prix, des descriptions, des images, des stocks et d'autres attributs importants. L'impact potentiel est significatif, car cela pourrait entraîner des pertes financières, une dégradation de la réputation de la boutique et une manipulation des données des clients. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée via des liens malveillants envoyés par e-mail ou intégrés dans des sites web compromis.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 7 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de présence dans le catalogue KEV de CISA. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de la vulnérabilité CSRF la rend potentiellement exploitable par des acteurs malveillants. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité de tromper un utilisateur authentifié.

Qui Est à Risquetraduction en cours…

WordPress websites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at significant risk. Shared hosting environments where multiple websites share the same server resources are also potentially vulnerable if one site is running an outdated version of the plugin.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

wp plugin list | grep Pluginus.Net

• wordpress / composer / npm:

wp plugin update BEAR --all

• wordpress / composer / npm:

grep -r 'woobe_redraw_table_row()' /var/www/html/wp-content/plugins/bear-bulk-editor/

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.01% (percentile 0%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N6.5MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantwoo-bulk-editor
Fournisseurwordfence
Plage affectéeCorrigé dans
0 – 1.1.51.1.6
1.1.51.1.6

Informations sur le paquet

Installations actives
40KConnu
Note du plugin
4.7
Nécessite WordPress
6.0+
Compatible jusqu'à
7.0
Nécessite PHP
7.4+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution la plus efficace est de mettre à jour le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce vers la version 1.1.6 ou supérieure, qui corrige cette vulnérabilité. En attendant, des mesures de mitigation temporaires peuvent être mises en place. Il est recommandé d'activer le plugin Wordfence ou un autre plugin de sécurité WordPress qui offre une protection CSRF. De plus, assurez-vous que tous les utilisateurs disposant de privilèges d'administration ou de gestion de boutique sont conscients des risques liés aux attaques CSRF et évitent de cliquer sur des liens suspects. Vérifiez après la mise à jour que les données des produits sont intactes et que les mesures de sécurité sont correctement configurées.

Comment corriger

Mettre à jour vers la version 1.1.6, ou une version corrigée plus récente

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-1672 — CSRF in BEAR WooCommerce Plugin?

CVE-2026-1672 is a Cross-Site Request Forgery (CSRF) vulnerability in the BEAR WooCommerce plugin for WordPress, affecting versions up to 1.1.5. It allows attackers to manipulate product data via forged requests.

Am I affected by CVE-2026-1672 in BEAR WooCommerce Plugin?

You are affected if you are using the BEAR WooCommerce plugin version 1.1.5 or earlier. Check your plugin version and upgrade immediately.

How do I fix CVE-2026-1672 in BEAR WooCommerce Plugin?

Upgrade the BEAR WooCommerce plugin to version 1.1.6 or later. This resolves the missing nonce validation issue.

Is CVE-2026-1672 being actively exploited?

There are currently no known public exploits or active campaigns targeting this vulnerability, but it remains a risk due to the nature of CSRF attacks.

Where can I find the official BEAR WooCommerce advisory for CVE-2026-1672?

Refer to the Pluginus.Net website and WordPress plugin repository for the latest information and updates regarding this vulnerability.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.