Plateforme
wordpress
Composant
wp-editor
Corrigé dans
1.2.10
Le plugin WP Editor pour WordPress présente une vulnérabilité de traversal de répertoire due à une validation insuffisante du chemin d'accès aux fichiers. Cette faille permet à un attaquant authentifié, disposant d'un accès de niveau Administrateur ou supérieur, de modifier des fichiers arbitraires sur le serveur. Les versions concernées sont celles comprises entre 0.0.0 et 1.2.9.1 incluses. Une mise à jour vers une version corrigée est recommandée.
Cette vulnérabilité de traversal de répertoire est particulièrement préoccupante car elle permet à un attaquant authentifié de compromettre l'intégrité du serveur WordPress. En modifiant des fichiers critiques, un attaquant peut potentiellement exécuter du code malveillant, prendre le contrôle du site web, voler des données sensibles (informations utilisateur, données de configuration, etc.) ou même compromettre l'ensemble du serveur. Le risque d'exécution de code à distance est significatif si les fichiers modifiables sont accessibles au serveur web. Une exploitation réussie pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité du site web.
Cette vulnérabilité a été rendue publique le 17 avril 2025. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de mention sur la liste KEV de CISA. L'absence de preuve de concept publique ne diminue pas le risque, car la simplicité de l'exploitation rend la vulnérabilité attractive pour les attaquants. La nécessité d'un accès administrateur peut limiter l'exploitation à des attaques internes ou à des compromissions de comptes privilégiés.
WordPress websites utilizing the WP Editor plugin, particularly those with administrator accounts that have unrestricted file upload permissions, are at significant risk. Shared hosting environments where users have administrator access to WordPress installations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "wp-content/plugins/wp-editor/includes/file-handler.php" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-editor• wordpress / composer / npm:
wp plugin list | grep wp-editordisclosure
Statut de l'Exploit
EPSS
2.33% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin WP Editor vers une version corrigée dès que celle-ci est disponible. En attendant la mise à jour, il est possible de limiter l'impact de la vulnérabilité en restreignant les permissions d'écriture sur les fichiers sensibles du serveur. Il est également recommandé de mettre en place un pare-feu applicatif web (WAF) capable de détecter et de bloquer les tentatives de traversal de répertoire. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte et configurez des alertes pour les tentatives d'accès non autorisées aux fichiers.
Actualice el plugin WP Editor a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Esta actualización corrige la falta de validación de la ruta del archivo, previniendo que atacantes autenticados puedan sobrescribir archivos arbitrarios en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-3294 is a Directory Traversal vulnerability in the WP Editor WordPress plugin, allowing authenticated attackers to overwrite files.
If you are using the WP Editor plugin in WordPress versions 0.0.0–1.2.9.1, you are potentially affected by this vulnerability.
Upgrade the WP Editor plugin to the latest available version as soon as a patch is released by the plugin developer. Until then, restrict file upload permissions.
There is no confirmed active exploitation of CVE-2025-3294 at this time, but the vulnerability's nature makes it a potential target.
Refer to the plugin developer's website or the WordPress plugin repository for official advisories and updates regarding CVE-2025-3294.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.