HIGHCVE-2025-64230CVSS 7.7

WordPress Filr plugin <= 1.2.10 - Arbitraire Bestand Verwijderings kwetsbaarheid

Platform

wordpress

Component

filr-protection

Opgelost in

1.2.11

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2025-64230 beschrijft een 'Path Traversal' kwetsbaarheid in WP Chill Filr, waardoor ongeautoriseerde toegang tot bestanden mogelijk is. Deze kwetsbaarheid stelt aanvallers in staat om bestanden buiten de toegestane directory te benaderen. De kwetsbaarheid treft versies van WP Chill Filr van 0.0.0 tot en met 1.2.10. Een update naar versie 1.2.11 is beschikbaar om dit probleem te verhelpen.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de server waarop WP Chill Filr draait. Dit omvat potentieel configuratiebestanden, broncode, of andere data die de beveiliging of functionaliteit van de website in gevaar kan brengen. Afhankelijk van de bestanden die benaderd kunnen worden, kan een aanvaller de controle over de website overnemen, gevoelige informatie stelen of de dienst weigeren. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de toegang tot bestanden buiten de beoogde directory mogelijk wordt gemaakt.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-12-18. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar path traversal kwetsbaarheden zijn vaak doelwit van automatiseringstools en scanners. Controleer de CISA KEV catalogus voor updates over de status van deze kwetsbaarheid.

Wie Loopt Risicowordt vertaald…

WordPress websites utilizing the WP Chill Filr plugin, particularly those running older versions (0.0.0 through 1.2.10), are at significant risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially expose data from others.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

grep -r "../" /var/www/html/wp-content/plugins/filr-protection/

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/filr-protection/../../../../etc/passwd' # Attempt to access sensitive file via path traversal

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.07% (20% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H7.7HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Geen — geen integriteitsimpact.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentfilr-protection
Leverancierwordfence
Getroffen bereikOpgelost in
0 – 1.2.101.2.11

Pakketinformatie

Actieve installaties
800Niche
Plugin-beoordeling
4.5
Vereist WordPress
3.5+
Compatibel tot
7.0
Vereist PHP
7.4+

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van WP Chill Filr naar versie 1.2.11 of hoger, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Filr directory via een web application firewall (WAF) of proxy server. Configureer de WAF om verdachte padmanipulatie pogingen te blokkeren, zoals het gebruik van '..' sequenties in URL's. Controleer ook de configuratie van WP Chill Filr om te verzekeren dat de toegestane directory's correct zijn gedefinieerd en beperkt.

Hoe te verhelpen

Update naar versie 1.2.11, of een nieuwere gepatchte versie

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2025-64230 — Arbitrary File Access in WP Chill Filr?

CVE-2025-64230 is a path traversal vulnerability in WP Chill Filr allowing attackers to read arbitrary files. It has a CVSS score of 7.7 (HIGH) and affects versions 0.0.0 through 1.2.10.

Am I affected by CVE-2025-64230 in WP Chill Filr?

You are affected if you are using WP Chill Filr versions 0.0.0 to 1.2.10. Check your plugin version and upgrade immediately if vulnerable.

How do I fix CVE-2025-64230 in WP Chill Filr?

Upgrade WP Chill Filr to version 1.2.11 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file permissions or using a WAF.

Is CVE-2025-64230 being actively exploited?

While no active exploitation campaigns have been confirmed, the ease of exploitation suggests a high probability of exploitation if left unpatched.

Where can I find the official WP Chill Filr advisory for CVE-2025-64230?

Refer to the WP Chill Filr website or WordPress plugin repository for the official advisory and release notes related to this vulnerability.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.