Plateforme
wordpress
Composant
woo-bulk-editor
Corrigé dans
1.1.6
1.1.6
La vulnérabilité CVE-2026-1672 est une faille de type Cross-Site Request Forgery (CSRF) découverte dans le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce développé par Pluginus.Net. Cette faille permet à un attaquant de modifier les données des produits WooCommerce, telles que les prix et les descriptions, en forgeant des requêtes. Elle affecte toutes les versions du plugin inférieures ou égales à 1.1.5. Une version corrigée, 1.1.6, est désormais disponible.
Un attaquant exploitant cette vulnérabilité CSRF peut manipuler les données des produits WooCommerce sans nécessiter d'authentification. L'attaquant peut créer des requêtes malveillantes qui, si exécutées par un utilisateur authentifié (administrateur ou gestionnaire de boutique), modifieront les informations des produits. Cela peut inclure la modification des prix, des descriptions, des images, des stocks et d'autres attributs importants. L'impact potentiel est significatif, car cela pourrait entraîner des pertes financières, une dégradation de la réputation de la boutique et une manipulation des données des clients. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée via des liens malveillants envoyés par e-mail ou intégrés dans des sites web compromis.
Cette vulnérabilité a été rendue publique le 7 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de présence dans le catalogue KEV de CISA. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de la vulnérabilité CSRF la rend potentiellement exploitable par des acteurs malveillants. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité de tromper un utilisateur authentifié.
WordPress websites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at significant risk. Shared hosting environments where multiple websites share the same server resources are also potentially vulnerable if one site is running an outdated version of the plugin.
• wordpress / composer / npm:
wp plugin list | grep Pluginus.Net• wordpress / composer / npm:
wp plugin update BEAR --all• wordpress / composer / npm:
grep -r 'woobe_redraw_table_row()' /var/www/html/wp-content/plugins/bear-bulk-editor/disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin BEAR – Bulk Editor and Products Manager Professional pour WooCommerce vers la version 1.1.6 ou supérieure, qui corrige cette vulnérabilité. En attendant, des mesures de mitigation temporaires peuvent être mises en place. Il est recommandé d'activer le plugin Wordfence ou un autre plugin de sécurité WordPress qui offre une protection CSRF. De plus, assurez-vous que tous les utilisateurs disposant de privilèges d'administration ou de gestion de boutique sont conscients des risques liés aux attaques CSRF et évitent de cliquer sur des liens suspects. Vérifiez après la mise à jour que les données des produits sont intactes et que les mesures de sécurité sont correctement configurées.
Mettre à jour vers la version 1.1.6, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1672 is a Cross-Site Request Forgery (CSRF) vulnerability in the BEAR WooCommerce plugin for WordPress, affecting versions up to 1.1.5. It allows attackers to manipulate product data via forged requests.
You are affected if you are using the BEAR WooCommerce plugin version 1.1.5 or earlier. Check your plugin version and upgrade immediately.
Upgrade the BEAR WooCommerce plugin to version 1.1.6 or later. This resolves the missing nonce validation issue.
There are currently no known public exploits or active campaigns targeting this vulnerability, but it remains a risk due to the nature of CSRF attacks.
Refer to the Pluginus.Net website and WordPress plugin repository for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.