Plateforme
wordpress
Composant
elementor
Corrigé dans
3.30.3
La vulnérabilité CVE-2025-4566 affecte le plugin Elementor Website Builder pour WordPress, permettant une attaque de Cross-Site Scripting (XSS) stockée. Cette faille permet à des attaquants authentifiés, disposant d'un accès de niveau Contributeur ou supérieur, d'injecter des scripts web arbitraires via l'attribut data-text de l'élément Text Path. L'exécution de ces scripts se produit à chaque fois qu'un utilisateur accède à une page injectée, affectant principalement les navigateurs Chrome et Edge. La version 3.30.3 corrige cette vulnérabilité.
La vulnérabilité CVE-2025-4566 dans le plugin Elementor Website Builder affecte les versions jusqu'à la 3.30.2, permettant une attaque de Cross-Site Scripting (XSS) stockée. Un attaquant authentifié avec un accès de niveau Contributeur ou supérieur peut injecter du code JavaScript malveillant via l'attribut 'data-text' du widget 'Text Path'. Ce code s'exécutera chaque fois qu'un utilisateur accédera à la page compromise. L'impact principal est le vol potentiel d'identité, le vol de cookies de session, le redirection vers des sites malveillants ou la modification du contenu de la page, compromettant la sécurité et l'intégrité du site web. Le score CVSS est de 6.4, indiquant un risque moyen à élevé.
Un attaquant disposant d'un accès de Contributeur ou supérieur sur un site web utilisant Elementor peut exploiter cette vulnérabilité. L'attaquant injecte du code JavaScript malveillant dans l'attribut 'data-text' du widget 'Text Path'. Ce code est stocké dans la base de données du site web et s'exécute chaque fois qu'un utilisateur visite la page contenant le widget compromis. L'exécution du code malveillant peut permettre à l'attaquant d'effectuer des actions au nom de l'utilisateur, telles que le vol d'informations confidentielles ou la modification du contenu du site web. La facilité d'exploitation est accrue par la large adoption d'Elementor et la simplicité relative d'injecter le code malveillant.
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La solution immédiate est de mettre à jour le plugin Elementor à la version 3.30.3 ou supérieure. Cette mise à jour corrige la vulnérabilité en mettant en œuvre une validation et un échappement appropriés des entrées utilisateur dans le widget 'Text Path'. De plus, examinez les pages existantes pour détecter d'éventuelles injections de code malveillant, en particulier celles créées ou modifiées par des utilisateurs ayant des privilèges de Contributeur ou supérieurs. La mise en œuvre d'une Politique de Sécurité du Contenu (CSP) peut aider à atténuer l'impact d'une attaque XSS, même si la vulnérabilité n'est pas corrigée immédiatement. Surveiller les journaux du serveur à la recherche d'activités suspectes est également une bonne pratique de sécurité.
Actualice el plugin Elementor a la versión 3.30.3 o superior para mitigar la vulnerabilidad de XSS. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar. Esta actualización aborda la falta de sanitización y escape de salida que permitía la inyección de scripts maliciosos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité qui permet aux attaquants d'injecter des scripts malveillants dans des pages web vues par d'autres utilisateurs.
Si vous utilisez Elementor et avez la version 3.30.2 ou antérieure, vous êtes probablement affecté. Examinez les pages créées par des utilisateurs ayant des privilèges de Contributeur ou supérieurs à la recherche de code suspect.
Un Contributeur est un rôle d'utilisateur dans WordPress qui dispose de permissions limitées pour publier et modifier du contenu.
Oui, la mise à jour à la version 3.30.3 ou supérieure est la solution principale. Cependant, il est également recommandé d'examiner les pages existantes pour détecter d'éventuelles injections.
Une CSP est un mécanisme de sécurité qui permet aux administrateurs de site web de contrôler les ressources que le navigateur est autorisé à charger, aidant ainsi à prévenir les attaques XSS.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.