Plateforme
wordpress
Composant
file-manager-advanced-shortcode
Corrigé dans
2.6.0
2.6.0
La vulnérabilité CVE-2024-13914 affecte le plugin File Manager Advanced Shortcode pour WordPress. Il s'agit d'une faille de Local File Inclusion (LFI) qui permet à un attaquant authentifié, disposant d'un accès d'administrateur ou supérieur, d'inclure et d'exécuter des fichiers JavaScript arbitraires sur le serveur. Les versions concernées sont celles inférieures ou égales à 2.5.6. Une correction est disponible dans la version 2.6.0.
Cette vulnérabilité permet à un attaquant authentifié d'exploiter la fonction 'filemanageradvanced' pour inclure des fichiers JavaScript malveillants. L'attaquant peut ainsi contourner les contrôles d'accès, voler des données sensibles ou même exécuter du code arbitraire sur le serveur WordPress. L'exploitation réussie peut mener à la compromission complète du site web, y compris la modification de contenu, l'injection de malware ou le vol d'informations confidentielles des utilisateurs. La capacité d'inclure des fichiers JavaScript, en particulier ceux pouvant être téléchargés en tant qu'images ou autres types de fichiers considérés comme sûrs, augmente considérablement le risque d'exploitation.
La vulnérabilité CVE-2024-13914 a été publiée le 15 mai 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. Des preuves de concept (PoC) publiques pourraient émerger, augmentant le risque d'exploitation. Il est donc crucial de mettre en œuvre les mesures de mitigation dès que possible.
WordPress sites utilizing the File Manager Advanced Shortcode plugin, particularly those with administrator accounts that have access to the file management functionality, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / plugin:
wp plugin list | grep 'File Manager Advanced Shortcode'• wordpress / plugin: Check the plugin version. If it's <= 2.5.6, the system is vulnerable.
wp plugin list --status=active | grep 'File Manager Advanced Shortcode'• wordpress / plugin: Examine WordPress logs for suspicious file inclusion attempts involving the 'filemanageradvanced' shortcode.
grep 'file_manager_advanced' /var/log/apache2/error.log• wordpress / plugin: Review file upload directories for unexpected JavaScript files.
ls -l /path/to/wordpress/wp-content/uploads/disclosure
Statut de l'Exploit
EPSS
0.71% (percentile 72%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin File Manager Advanced Shortcode vers la version 2.6.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les autorisations d'accès au plugin et à surveiller attentivement les journaux du serveur pour détecter toute activité suspecte. Il est également recommandé de désactiver temporairement le plugin si cela n'affecte pas les fonctionnalités essentielles du site. Après la mise à jour, vérifiez que le plugin fonctionne correctement et qu'il n'y a pas de conflits avec d'autres plugins ou thèmes.
Actualice el plugin File Manager Advanced Shortcode a la versión 2.6.0 o superior. Esta actualización corrige la vulnerabilidad de inclusión de archivos locales que permite la ejecución de código JavaScript arbitrario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-13914 is a Local File Inclusion vulnerability in the File Manager Advanced Shortcode WordPress plugin, allowing authenticated admins to execute JavaScript. It has a CVSS score of 7.2 (HIGH).
You are affected if you are using File Manager Advanced Shortcode version 2.5.6 or earlier. Upgrade to 2.6.0 to resolve the vulnerability.
Upgrade the File Manager Advanced Shortcode plugin to version 2.6.0 or later. If immediate upgrade is not possible, restrict administrator access to file management features.
While no active exploitation has been publicly confirmed, the vulnerability's nature makes it a likely target for attackers. Monitoring and mitigation are crucial.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.