Plateforme
wordpress
Composant
pardakht-delkhah
Corrigé dans
3.0.1
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans Pardakht Delkhah, affectant les versions de 0 à 3.0.0. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié, potentiellement compromettant l'intégrité des données et la sécurité du système. La publication de cette vulnérabilité a eu lieu le 31 décembre 2025, et des mesures correctives sont recommandées.
La vulnérabilité CSRF dans Pardakht Delkhah permet à un attaquant de créer une requête malveillante qui, si exécutée par un utilisateur authentifié, peut modifier des données sensibles, effectuer des transactions non autorisées ou compromettre la configuration du système. L'attaquant n'a pas besoin de connaître les identifiants de l'utilisateur, mais doit simplement inciter l'utilisateur à cliquer sur un lien malveillant ou à visiter une page web compromise. Le risque est d'autant plus élevé si Pardakht Delkhah est utilisé pour gérer des informations financières ou des données personnelles sensibles.
La vulnérabilité CSRF dans Pardakht Delkhah n'est pas encore répertoriée sur KEV. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nature générale des attaques CSRF et de la disponibilité potentielle de scripts d'exploitation. Aucune preuve d'exploitation active n'a été rapportée à ce jour. La vulnérabilité a été publiée le 31 décembre 2025.
WordPress websites using the Pardakht Delkhah plugin, particularly those running versions 0 through 3.0.0, are at risk. Shared hosting environments are especially vulnerable, as attackers can potentially compromise multiple websites hosted on the same server. Administrators who haven't implemented robust security practices, such as regular plugin updates and strong password policies, are also at increased risk.
• wordpress / composer / npm:
grep -r 'omidshamloo/pardakht-delkhah' /var/www/html/wp-content/plugins/
wp plugin list | grep pardakht-delkhah• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=some_pardakht_delkhah_function&some_parameter=value | grep -i 'csrf token'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Pardakht Delkhah vers une version corrigée, dès qu'elle sera disponible. En attendant, des mesures de protection CSRF peuvent être implémentées, telles que l'utilisation de tokens CSRF dans les formulaires et les requêtes sensibles. Il est également recommandé de désactiver les fonctionnalités inutiles et de renforcer les politiques de sécurité du serveur web. Vérifiez après la mise à jour que les formulaires critiques utilisent des tokens CSRF valides.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-62101 décrit une vulnérabilité de Cross-Site Request Forgery (CSRF) dans le plugin Pardakht Delkhah pour WordPress, permettant à un attaquant d'effectuer des actions non autorisées.
Vous êtes affecté si vous utilisez Pardakht Delkhah dans une version comprise entre 0 et 3.0.0. Mettez à jour le plugin dès que possible.
La solution recommandée est de mettre à jour Pardakht Delkhah vers la dernière version disponible. En attendant, implémentez des mesures de protection CSRF.
À l'heure actuelle, il n'y a aucune preuve d'exploitation active de CVE-2025-62101, mais la vulnérabilité reste présente et potentiellement exploitable.
Consultez le site web du développeur de Pardakht Delkhah ou le dépôt GitHub du plugin pour obtenir des informations et des mises à jour concernant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.