Plateforme
wordpress
Composant
co-marquage-service-public
Corrigé dans
0.5.78
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans le service Co-marquage service-public.fr. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié, potentiellement compromettant la sécurité des données et des configurations. Elle affecte les versions de 0.0.0 à 0.5.77 incluses. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité CSRF peut permettre à un attaquant de modifier des paramètres de configuration, de créer ou de supprimer des utilisateurs, ou d'effectuer d'autres actions sensibles au nom d'un utilisateur authentifié. L'attaquant n'a besoin que d'inciter l'utilisateur à cliquer sur un lien malveillant ou à visiter une page web compromise. Le risque est accru si le service est largement utilisé et si les utilisateurs ont des privilèges élevés. Bien que cette vulnérabilité ne permette pas une exécution directe de code, elle peut être combinée avec d'autres faiblesses pour obtenir un contrôle plus important sur le système.
La vulnérabilité CSRF est généralement exploitée via des attaques d'ingénierie sociale, où l'attaquant incite l'utilisateur à effectuer une action involontaire. Il n'y a pas d'indications d'une exploitation active de cette vulnérabilité à ce jour. La date de publication de la CVE est le 31 décembre 2025, ce qui laisse présumer que la découverte est récente.
Organizations and users relying on the Co-marquage service-public.fr component for co-branding on the service-public.fr platform are at risk. This includes website administrators and users who interact with the service, particularly those with elevated privileges.
• wordpress / composer / npm:
grep -r "emendo_seb/co-marquage-service-public" /var/www/html
wp plugin list | grep co-marquage-service-public• generic web:
curl -I https://service-public.fr/co-marquage | grep -i 'co-marquage'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour le service Co-marquage service-public.fr vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place, telles que l'implémentation de tokens CSRF sur les formulaires sensibles. Il est également recommandé de renforcer les politiques de sécurité du site web, notamment en limitant les privilèges des utilisateurs et en mettant en œuvre une authentification à deux facteurs. Sur WordPress, vérifiez les plugins tiers pour des vulnérabilités potentielles et assurez-vous qu'ils sont à jour.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-62113 décrit une vulnérabilité CSRF (Cross-Site Request Forgery) dans le service Co-marquage service-public.fr, permettant à un attaquant d'effectuer des actions non autorisées.
Oui, si vous utilisez une version de Co-marquage service-public.fr comprise entre 0.0.0 et 0.5.77 incluses, vous êtes potentiellement affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour le service Co-marquage service-public.fr vers une version corrigée. En attendant, appliquez des mesures d'atténuation comme l'implémentation de tokens CSRF.
À ce jour, il n'y a pas d'indications d'une exploitation active de cette vulnérabilité, mais la vigilance est de mise.
Consultez le site web officiel de Co-marquage service-public.fr pour obtenir les dernières informations et l'avis de sécurité concernant CVE-2025-62113.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.