Plateforme
wordpress
Composant
frontis-blocks
Corrigé dans
1.1.6
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans le plugin Frontis Blocks pour WordPress. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions du plugin comprises entre 0.0.0 et 1.1.5. Une version corrigée, la 1.1.6, est désormais disponible.
L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des ressources internes qui ne sont normalement pas accessibles depuis l'extérieur du réseau. Cela peut inclure des informations sensibles stockées sur le serveur, telles que des fichiers de configuration, des clés API ou des données de base de données. L'attaquant pourrait également utiliser cette vulnérabilité pour scanner le réseau interne à la recherche d'autres systèmes vulnérables, ou pour lancer des attaques contre d'autres services hébergés sur le même serveur. Le risque est accru si le serveur WordPress est configuré pour accéder à des services cloud internes ou à des bases de données sensibles.
Cette vulnérabilité a été publiée le 22 janvier 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'est connu. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA.
WordPress websites utilizing the Frontis Blocks plugin, particularly those with internal services accessible through the web server, are at risk. Shared hosting environments where plugin updates are managed centrally are also vulnerable if they have not yet applied the patch.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/frontis-blocks/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/frontis-blocks/ | grep Serverdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour le plugin Frontis Blocks vers la version 1.1.6 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes. Il est également recommandé de désactiver temporairement le plugin si la mise à jour n'est pas possible immédiatement. Vérifiez après la mise à jour que le plugin fonctionne correctement et qu'aucune fonctionnalité n'est compromise.
Mettre à jour vers la version 1.1.6, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-68030 décrit une vulnérabilité Server-Side Request Forgery (SSRF) dans le plugin Frontis Blocks pour WordPress, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes.
Oui, si vous utilisez le plugin Frontis Blocks pour WordPress dans une version comprise entre 0.0.0 et 1.1.5, vous êtes affecté par cette vulnérabilité.
Mettez à jour le plugin Frontis Blocks vers la version 1.1.6 ou supérieure pour corriger cette vulnérabilité. En attendant, configurez un WAF ou désactivez temporairement le plugin.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de CVE-2025-68030, mais il est important de corriger la vulnérabilité rapidement.
Consultez le site web de Frontis Blocks ou le dépôt GitHub du plugin pour obtenir l'avis officiel concernant CVE-2025-68030.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.