Plateforme
wordpress
Composant
riode-core
Corrigé dans
1.6.27
Une vulnérabilité d'injection SQL (SQL Injection) a été découverte dans le thème Riode Core pour WordPress, développé par don-themes. Cette faille permet à un attaquant d'effectuer une injection SQL aveugle, ce qui pourrait compromettre la confidentialité et l'intégrité des données stockées dans la base de données. Les versions affectées sont celles comprises entre 0.0.0 et 1.6.26. Une version corrigée, 1.6.27, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter des requêtes SQL malveillantes dans la base de données du site WordPress. L'injection SQL aveugle signifie que l'attaquant ne reçoit pas de réponse directe de la base de données, mais peut déduire des informations en observant le comportement du site web. Cela peut permettre de contourner les mécanismes d'authentification, d'extraire des données sensibles telles que les informations des utilisateurs, les mots de passe hachés, ou des données transactionnelles. Dans le pire des cas, un attaquant pourrait même modifier ou supprimer des données, ou prendre le contrôle complet du site WordPress. Cette vulnérabilité présente un risque élevé, similaire à d'autres failles d'injection SQL qui ont conduit à des violations de données importantes.
Cette vulnérabilité a été publiée le 5 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la nature critique de la vulnérabilité et la popularité du thème Riode Core la rendent potentiellement attrayante pour les attaquants. Il est probable que des preuves de concept (PoC) seront rapidement disponibles. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Websites using the Riode Core plugin, particularly those with sensitive user data or e-commerce functionality, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/riode-core/• generic web:
curl -I https://example.com/wp-content/plugins/riode-core/ | grep SQL• wordpress / composer / npm:
wp plugin list --status=inactive | grep riode-coredisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour le thème Riode Core vers la version 1.6.27 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le thème ou de limiter l'accès aux fonctionnalités vulnérables. En attendant la mise à jour, vous pouvez également implémenter des règles de pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes contenant des caractères SQL injectés. Surveillez attentivement les journaux d'accès et d'erreurs du serveur web pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité du thème et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettre à jour vers la version 1.6.27, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-69338 is a critical SQL Injection vulnerability affecting the Riode Core WordPress plugin, allowing attackers to potentially extract data through blind SQL injection.
If you are using Riode Core versions 0.0.0 through 1.6.26 on your WordPress site, you are potentially affected by this vulnerability.
Upgrade the Riode Core plugin to version 1.6.27 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
While no active exploitation has been confirmed, the severity of the vulnerability warrants close monitoring and proactive mitigation.
Refer to the official don-themes website and WordPress plugin repository for the latest advisory and update information regarding CVE-2025-69338.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.