Plateforme
wordpress
Composant
simple-keyword-to-link
Corrigé dans
1.5.1
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans le plugin Simple Keyword to Link. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié. Elle affecte les versions de Simple Keyword to Link comprises entre 0.0.0 et 1.5 inclus. Une correction est disponible.
La vulnérabilité CSRF permet à un attaquant de manipuler les requêtes HTTP envoyées par un utilisateur authentifié à Simple Keyword to Link. Un attaquant pourrait, par exemple, modifier les paramètres de configuration du plugin, ajouter ou supprimer des mots-clés, ou effectuer d'autres actions sensibles sans le consentement de l'utilisateur. L'impact est amplifié si l'utilisateur possède des privilèges d'administrateur, car l'attaquant pourrait alors compromettre l'ensemble du site WordPress. Bien que la CVSS soit classée comme MODÉRÉ, l'exploitation réussie peut entraîner des modifications non autorisées et une perte de contrôle sur le plugin.
Aucune information publique sur l'exploitation active de cette vulnérabilité n'est disponible à ce jour. La vulnérabilité a été publiée le 2025-12-24. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Websites using the Simple Keyword to Link plugin, particularly those with user accounts that have administrative privileges or access to sensitive keyword link configurations, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable and an attacker can leverage that to target other sites.
• wordpress / composer / npm:
grep -r "simple-keyword-to-link/simple-keyword-to-link.php" plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/simple-keyword-to-link/simple-keyword-to-link.php | grep -i 'simple keyword to link'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Simple Keyword to Link vers la dernière version disponible, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures de protection CSRF peuvent être mises en place. Cela inclut l'ajout de tokens CSRF à tous les formulaires et requêtes sensibles du plugin. L'utilisation d'un Web Application Firewall (WAF) configuré pour bloquer les requêtes CSRF peut également aider à atténuer le risque. Vérifiez après la mise à jour que les formulaires du plugin incluent des tokens CSRF valides.
Aucune correction connue n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-68573 décrit une vulnérabilité CSRF (Cross-Site Request Forgery) dans le plugin Simple Keyword to Link, permettant à un attaquant d'exécuter des actions non autorisées.
Oui, si vous utilisez Simple Keyword to Link dans les versions 0.0.0 à 1.5, vous êtes affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour Simple Keyword to Link vers la dernière version disponible. En attendant, appliquez des mesures de protection CSRF.
À ce jour, aucune exploitation active n'a été signalée, mais il est important de corriger la vulnérabilité rapidement.
Consultez le site web du développeur ou le dépôt GitHub du plugin pour l'avis officiel concernant CVE-2025-68573.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.