Plateforme
wordpress
Composant
advanced-classifieds-and-directory-pro
Corrigé dans
3.2.10
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans le plugin Advanced Classifieds & Directory Pro de pluginsware. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié, sans son consentement. Elle affecte les versions du plugin comprises entre 0.0.0 et 3.2.9 incluses. Une mise à jour vers la version 3.3.0 corrige ce problème.
L'exploitation réussie de cette vulnérabilité CSRF peut permettre à un attaquant de modifier des données sensibles, de créer de nouveaux éléments, ou même de supprimer des informations critiques au sein de la plateforme Advanced Classifieds & Directory Pro. Un attaquant pourrait, par exemple, modifier les informations d'un annonceur, créer de fausses annonces, ou supprimer des annonces existantes. Le risque est d'autant plus élevé si le plugin est utilisé dans un contexte de commerce électronique ou de gestion de contenu sensible, où la modification des données peut avoir des conséquences financières ou réputationnelles importantes. Bien que la vulnérabilité soit classée comme MODÉRÉE, son impact potentiel sur la confidentialité et l'intégrité des données justifie une action rapide.
Aucune information publique concernant l'exploitation active de cette vulnérabilité n'est disponible à ce jour. La vulnérabilité a été publiée le 24 décembre 2025. Il est conseillé de surveiller les sources d'information sur les vulnérabilités et les exploits pour détecter toute activité malveillante. La classification CVSS de MODÉRÉ indique une probabilité d'exploitation relativement faible, mais pas négligeable.
Websites utilizing pluginsware Advanced Classifieds & Directory Pro versions 0.0.0 through 3.2.9 are at risk. This includes businesses and individuals relying on the plugin for classified listings or directory management. Shared hosting environments are particularly vulnerable, as attackers could potentially exploit the vulnerability across multiple websites hosted on the same server.
• wordpress / composer / npm:
grep -r 'pluginsware/advanced-classifieds-and-directory-pro' /var/www/html
wp plugin list | grep advanced-classifieds• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=some_sensitive_action | grep Content-Typedisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin Advanced Classifieds & Directory Pro vers la version 3.3.0 ou supérieure, qui corrige la vulnérabilité CSRF. En attendant la mise à jour, des mesures de mitigation temporaires peuvent être mises en place. Il est recommandé d'activer le mécanisme de protection CSRF intégré à WordPress, si disponible. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes CSRF malveillantes. Enfin, sensibiliser les utilisateurs à ne pas cliquer sur des liens suspects ou à ouvrir des pièces jointes non sollicitées peut réduire le risque d'exploitation. Après la mise à jour, vérifiez l'intégrité des données et assurez-vous qu'aucune action non autorisée n'a été effectuée.
Mettre à jour vers la version 3.3.0, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-68580 décrit une vulnérabilité CSRF (Cross-Site Request Forgery) dans le plugin Advanced Classifieds & Directory Pro, permettant à un attaquant d'effectuer des actions non autorisées sur votre site WordPress.
Oui, si vous utilisez Advanced Classifieds & Directory Pro dans les versions 0.0.0 à 3.2.9, vous êtes affecté par cette vulnérabilité.
Mettez à jour Advanced Classifieds & Directory Pro vers la version 3.3.0 ou supérieure pour corriger cette vulnérabilité.
À ce jour, aucune exploitation active n'a été signalée, mais il est important d'appliquer la correction rapidement pour éviter tout risque futur.
Consultez le site web de pluginsware ou le dépôt WordPress du plugin pour obtenir l'avis officiel et les instructions de mise à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.