Plateforme
wordpress
Composant
doccure-core
Corrigé dans
1.5.4
Une vulnérabilité d'élévation de privilèges a été découverte dans le plugin Doccure Core pour WordPress. Cette faille permet à des attaquants non authentifiés de contourner les contrôles d'accès et d'obtenir des privilèges administratifs. Les versions concernées sont celles comprises entre 1.0.0 et 1.5.4 (excluant 1.5.4). La mise à jour vers la version 1.5.4 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de créer un compte utilisateur avec le rôle d'administrateur, lui conférant un contrôle total sur le site WordPress. Cela peut entraîner la compromission complète du site, la modification de contenu, la suppression de données, l'installation de logiciels malveillants et l'accès aux informations sensibles. La capacité d'un attaquant à obtenir un accès administrateur représente un risque majeur pour la sécurité et l'intégrité du site web. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification préalable, ce qui la rend facilement exploitable.
Cette vulnérabilité a été publiée le 3 novembre 2025. Il n'y a pas d'indications d'exploitation active à ce jour, mais la simplicité de l'exploitation suggère un risque élevé. Aucun PoC public n'a été identifié à ce jour. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Websites utilizing the Doccure Core plugin, particularly those running versions 1.0.0 through 1.5.4, are at significant risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with weak password policies or those that haven't implemented multi-factor authentication are also at increased risk.
• wordpress / composer / npm:
grep -r 'user_type' /var/www/html/doccure-core/• wordpress / composer / npm:
wp plugin list | grep doccure-core• wordpress / composer / npm:
wp plugin update doccure-core• generic web: Check user registration forms for the ability to specify a user role during account creation.
disclosure
Statut de l'Exploit
EPSS
0.19% (percentile 40%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour le plugin Doccure Core vers la version 1.5.4 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre temporairement la création de nouveaux comptes utilisateurs via WordPress. Vérifiez également les journaux d'activité du plugin pour détecter toute tentative d'exploitation suspecte. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des tentatives de création de comptes avec des rôles non autorisés est recommandée. Après la mise à jour, vérifiez que les nouveaux comptes utilisateurs sont correctement restreints aux rôles appropriés.
Mettez à jour le plugin Doccure Core à la version 1.5.4 ou supérieure pour atténuer la vulnérabilité d'escalade de privilèges. Cette mise à jour corrige la manière dont les rôles d'utilisateur sont gérés lors de l'inscription, empêchant ainsi les attaquants d'obtenir des privilèges d'administrateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-8900 is a critical vulnerability in Doccure Core WordPress plugin allowing unauthenticated attackers to gain administrator privileges by manipulating user registration.
You are affected if you are using Doccure Core versions 1.0.0 through 1.5.4. Upgrade to version 1.5.4 to mitigate the risk.
Upgrade the Doccure Core plugin to version 1.5.4 or later. Temporarily disable user registration if immediate upgrade is not possible.
While no public exploits have been released, the vulnerability's simplicity suggests a potential for active exploitation. Monitor security advisories.
Refer to the Doccure Core plugin's official website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.