Plateforme
wordpress
Composant
thim-core
Corrigé dans
2.4.0
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans ThimPress Thim Core. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur connecté, potentiellement compromettant l'intégrité des données et la sécurité du site web. Elle affecte les versions de Thim Core antérieures à la version 2.4.0. Une mise à jour vers la version 2.4.0 est disponible pour corriger cette vulnérabilité.
La vulnérabilité CSRF dans Thim Core permet à un attaquant d'exploiter la confiance d'un utilisateur authentifié pour exécuter des actions malveillantes. Un attaquant pourrait, par exemple, modifier des paramètres de configuration, supprimer des données, ou même créer de nouveaux utilisateurs, le tout sans le consentement de l'utilisateur légitime. L'impact est amplifié si l'attaquant peut compromettre un compte administrateur, lui donnant un contrôle total sur le site web. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée via des scripts malveillants ou des liens trompeurs, rendant la détection et la prévention difficiles.
La vulnérabilité a été rendue publique le 2026-01-05. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'une interaction de l'utilisateur et de la disponibilité d'une correction. Aucun PoC public n'est connu à ce jour.
Websites using Thim Core plugin versions prior to 2.4.0 are at risk. Specifically, sites with user roles that have administrative privileges are particularly vulnerable, as an attacker could leverage CSRF to escalate their privileges.
• wordpress / composer / npm:
grep -r 'thim_core_settings' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=thim_core_settings&nonce=malicious_nonce | grep -i '200 ok'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation consiste à mettre à jour Thim Core vers la version 2.4.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de mettre en place des mesures de protection temporaires. L'utilisation de tokens CSRF dans les formulaires peut aider à prévenir les attaques. De plus, il est recommandé de sensibiliser les utilisateurs aux risques liés aux liens suspects et aux emails non sollicités. Vérifiez après la mise à jour que les formulaires critiques utilisent des tokens CSRF valides.
Mettez à jour le plugin Thim Core à la version 2.4.0 ou supérieure pour atténuer la vulnérabilité Cross-Site Request Forgery (CSRF). Assurez-vous de sauvegarder votre site web avant de mettre à jour tout plugin. Consultez la documentation du plugin pour obtenir des instructions détaillées sur la façon de procéder à la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-53344 décrit une vulnérabilité CSRF (Cross-Site Request Forgery) dans le plugin Thim Core, permettant à un attaquant d'exécuter des actions non autorisées au nom d'un utilisateur authentifié.
Oui, si vous utilisez Thim Core en version inférieure à 2.4.0, vous êtes affecté(e) par cette vulnérabilité.
Mettez à jour Thim Core vers la version 2.4.0 ou supérieure pour corriger cette vulnérabilité. En attendant, utilisez des tokens CSRF dans les formulaires.
À ce jour, il n'y a pas d'indication d'exploitation active, mais la vulnérabilité reste présente dans les versions non corrigées.
Consultez le site web de ThimPress ou le dépôt GitHub du plugin pour obtenir les informations les plus récentes sur cette vulnérabilité et la correction.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.