MEDIUMCVE-2025-67591CVSS 4.3

WordPress JNews Paywall प्लगइन < 12.0.1 - क्रॉस साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

jnews-paywall

में ठीक किया गया

12.0.2

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the JNews Paywall plugin for WordPress. This flaw allows an attacker to trick authenticated users into performing actions they did not intend to, potentially leading to unauthorized modifications or access. The vulnerability affects versions from 0.0.0 through 12.0.1. A patch has been released in version 12.0.1.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The CSRF vulnerability in JNews Paywall allows an attacker to craft malicious requests that appear to originate from a legitimate user. Successful exploitation could enable an attacker to modify paywall settings, access restricted content, or perform other actions within the plugin's scope, all without the user's knowledge or consent. The impact is amplified if the plugin manages sensitive user data or financial transactions, as an attacker could potentially manipulate these processes. While the CVSS score is medium, the potential for unauthorized actions within a WordPress environment warrants prompt attention.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability was publicly disclosed on 2025-12-09. Currently, there are no known active campaigns targeting this specific vulnerability. No public proof-of-concept (POC) code has been released. The vulnerability has not been added to the CISA KEV catalog as of this date.

कौन जोखिम में हैअनुवाद हो रहा है…

Websites using the JNews Paywall plugin, particularly those with sensitive content or user data managed through the plugin, are at risk. Shared hosting environments where plugin updates are managed by the hosting provider are also at increased risk if users are not proactively updating their plugins.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'jnews_paywall_settings' /var/www/html/*

• wordpress / composer / npm:

wp plugin list | grep JNews Paywall

• wordpress / composer / npm:

wp plugin update --all

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.02% (5% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकjnews-paywall
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0 – 12.0.112.0.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-67591 is to immediately upgrade the JNews Paywall plugin to version 12.0.1 or later. If upgrading is not immediately feasible due to compatibility issues or testing requirements, consider implementing a Web Application Firewall (WAF) with CSRF protection rules. These rules can help block malicious requests by verifying the authenticity of user actions. Additionally, ensure that users are educated about the risks of clicking on suspicious links or visiting untrusted websites, as this can increase the likelihood of CSRF exploitation.

कैसे ठीक करें

संस्करण 12.0.1 में अपडेट करें, या एक नया पैच किया गया संस्करण

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-67591 — CSRF in JNews Paywall?

CVE-2025-67591 is a Cross-Site Request Forgery (CSRF) vulnerability affecting the JNews Paywall WordPress plugin, allowing attackers to perform unauthorized actions.

Am I affected by CVE-2025-67591 in JNews Paywall?

If you are using JNews Paywall versions 0.0.0 through 12.0.1, you are affected by this vulnerability.

How do I fix CVE-2025-67591 in JNews Paywall?

Upgrade the JNews Paywall plugin to version 12.0.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.

Is CVE-2025-67591 being actively exploited?

As of now, there are no confirmed reports of active exploitation targeting CVE-2025-67591.

Where can I find the official JNews Paywall advisory for CVE-2025-67591?

Refer to the official JNews Paywall website or WordPress plugin repository for the latest advisory and update information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।