Plateforme
wordpress
Composant
toret-manager
Corrigé dans
1.2.8
La vulnérabilité CVE-2026-0912 affecte le plugin WordPress Toret Manager, dans les versions de 1.0.0 à 1.2.7 incluses. Elle permet à un attaquant authentifié, disposant d'un accès de niveau Abonné ou supérieur, de modifier des options arbitraires sur le site WordPress. Cette faille peut être exploitée pour modifier le rôle par défaut d'inscription à administrateur, permettant ainsi à un attaquant d'obtenir un accès administrateur.
Cette vulnérabilité d'escalade de privilèges permet à un attaquant authentifié de contourner les contrôles d'accès et d'obtenir des privilèges administratifs sur un site WordPress vulnérable. L'attaquant peut ainsi modifier la configuration du site, installer des logiciels malveillants, voler des données sensibles ou compromettre l'ensemble du serveur. L'absence de vérification des capacités dans les fonctions 'trmansaveoption' et 'trmansaveoption_items' est la cause directe de cette faille. Un attaquant pourrait, par exemple, modifier le rôle par défaut pour l'inscription afin de créer de nouveaux comptes administrateurs, ou modifier d'autres options critiques pour compromettre la sécurité du site.
La vulnérabilité CVE-2026-0912 a été publiée le 19 février 2026. Il n'y a pas d'indications d'exploitation active à ce jour. Aucun PoC public n'est connu. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La sévérité est évaluée à HIGH (8.8) en raison du potentiel d'escalade de privilèges.
WordPress sites utilizing the Toret Manager plugin, particularly those with Subscriber-level users or those that allow user registration. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / plugin:
wp plugin list | grep toret-manager• wordpress / plugin: Check plugin version in WordPress admin dashboard under Plugins.
• wordpress / plugin: Examine the trmansaveoption and trmansaveoption_items functions in the plugin's code for missing capability checks.
• wordpress / plugin: Monitor WordPress logs for suspicious activity related to option updates, particularly changes to the default user role.
• wordpress / plugin: Use wp-cli to check for outdated plugin versions: wp plugin update --all
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour le plugin Toret Manager vers la version 1.3.0 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en restreignant les privilèges des utilisateurs ayant un accès de niveau Abonné ou supérieur. Il est également recommandé de surveiller attentivement les modifications apportées aux options WordPress et de mettre en place des audits de sécurité réguliers. Bien qu'il n'existe pas de règles WAF spécifiques à cette vulnérabilité, une règle générale interdisant les modifications non autorisées des options WordPress pourrait aider à atténuer le risque.
Mettre à jour vers la version 1.3.0, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-0912 is a vulnerability in the Toret Manager WordPress plugin that allows authenticated users to escalate privileges by modifying WordPress options, potentially gaining administrative access.
You are affected if you are using Toret Manager versions 1.0.0 through 1.2.7. Upgrade to version 1.3.0 or later to resolve the issue.
Upgrade the Toret Manager plugin to version 1.3.0 or later. If upgrading is not possible, restrict access to the plugin's settings pages.
There are currently no known public exploits, but exploitation is possible given the vulnerability's nature.
Refer to the plugin developer's website or WordPress.org plugin page for updates and advisories related to CVE-2026-0912.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.