Plateforme
wordpress
Composant
findall-listing
Corrigé dans
1.0.6
La vulnérabilité CVE-2025-13538 concerne une élévation de privilèges dans le plugin WordPress FindAll Listing. Cette faille permet à un attaquant non authentifié d'obtenir un accès administrateur au site web. Elle affecte les versions 1.0.0 à 1.0.5 du plugin. Une version corrigée, la 1.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes d'authentification et d'obtenir un accès administrateur complet au site WordPress. Cela lui confère un contrôle total sur le site, y compris la possibilité de modifier le contenu, d'installer des logiciels malveillants, de voler des données sensibles et de compromettre d'autres utilisateurs. La condition préalable à l'exploitation est l'activation du plugin FindAll Membership, ce qui souligne l'importance de la gestion des dépendances des plugins.
Cette vulnérabilité a été publiée le 27 novembre 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La vulnérabilité est considérée comme critique en raison de son impact potentiel et de la facilité d'exploitation si le plugin FindAll Membership est activé. Il est conseillé de la traiter avec la plus haute priorité.
WordPress sites utilizing both the FindAll Listing and FindAll Membership plugins, particularly those with legacy configurations or those that haven't implemented robust user access controls, are at significant risk. Shared hosting environments where multiple WordPress sites share the same server resources are also vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / plugin: Use wp-cli plugin update to check the installed version of FindAll Listing.
• wordpress / plugin: Check the wp-config.php file for any unusual configurations related to user roles or registration parameters.
• wordpress / plugin: Search plugin files for the findalllistinguserregistrationadditional_params function and its usage.
• generic web: Monitor WordPress access logs for POST requests to the user registration endpoint with suspicious parameters, particularly those attempting to set the user role to 'administrator'.
grep -i 'administrator' /var/log/apache2/access.log | grep 'wp-login.php'disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace consiste à mettre à jour le plugin FindAll Listing vers la version 1.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, désactivez temporairement les plugins FindAll Listing et FindAll Membership. Examinez attentivement les configurations de vos plugins WordPress et assurez-vous que les plugins non essentiels sont désactivés. Après la mise à jour, vérifiez que l'accès administrateur est correctement protégé et que les utilisateurs ne peuvent pas s'inscrire avec des rôles non autorisés.
Mettre à jour vers la version 1.1, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13538 is a critical vulnerability in the FindAll Listing WordPress plugin allowing unauthenticated attackers to gain administrator access by manipulating user registration roles, requiring the FindAll Membership plugin to be active.
You are affected if you are using FindAll Listing plugin versions 1.0.0 through 1.0.5 and also have the FindAll Membership plugin installed.
Upgrade the FindAll Listing plugin to version 1.1 or later. If immediate upgrade is not possible, disable the plugin until an upgrade can be performed.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity and ease of exploitation suggest it could become a target.
Refer to the FindAll Listing plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.