Platform
wordpress
Component
jkdevkit
Opgelost in
1.9.5
CVE-2025-2932 beschrijft een Arbitrary File Access kwetsbaarheid in de JKDEVKIT WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige bestanden op de server te verwijderen, wat kan leiden tot remote code execution. De kwetsbaarheid treft versies van JKDEVKIT van 1.0.0 tot en met 1.9.4. Een patch is beschikbaar en wordt sterk aangeraden.
Een succesvolle exploitatie van CVE-2025-2932 kan leiden tot het verwijderen van kritieke systeembestanden, zoals wp-config.php. Het verwijderen van dit bestand kan de WordPress installatie volledig uitschakelen en de aanvallers de mogelijkheid geven om kwaadaardige code uit te voeren. In omgevingen waar WooCommerce is geïnstalleerd, vereist de exploitatie minimaal Contributor-niveau toegang. De impact is aanzienlijk, aangezien de aanvallers controle over de server kunnen verkrijgen en gevoelige informatie kunnen stelen of wijzigen.
Op dit moment is er geen publieke exploitatie van CVE-2025-2932 bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn geen actieve campagnes gemeld. De publicatie van de kwetsbaarheid vond plaats op 2025-07-03.
WordPress sites utilizing the JKDEVKIT plugin, particularly those with Subscriber-level users or higher, are at risk. Shared hosting environments where users have limited control over file permissions are also at increased risk, as are sites that haven't implemented robust file upload validation.
• wordpress / composer / npm:
grep -r 'font_upload_handler' /var/www/html/wp-content/plugins/jkdevkit/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/jkdevkit/font_upload_handler• wordpress / composer / npm:
wp plugin list --status=inactive | grep jkdevkitdisclosure
Exploit Status
EPSS
1.27% (79% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-2932 is het updaten van de JKDEVKIT plugin naar de meest recente versie. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de bestandstoegangrechten voor de upload directory. Implementeer een Web Application Firewall (WAF) met regels om verdachte bestandspaden te blokkeren. Controleer de WordPress logs op pogingen tot bestandstoegang en verwijdering. Na de upgrade, verifieer de integriteit van de WordPress installatie door de functionaliteit te testen en de bestanden te controleren op wijzigingen.
Actualice el plugin JKDEVKIT a la última versión disponible para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Verifique que la validación de rutas de archivos sea adecuada para prevenir accesos no autorizados. Considere limitar los permisos de los usuarios a los estrictamente necesarios para reducir el riesgo de explotación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-2932 is a HIGH severity vulnerability in the JKDEVKIT WordPress plugin allowing authenticated users to delete arbitrary files, potentially leading to remote code execution.
You are affected if your WordPress site uses the JKDEVKIT plugin in versions 1.0.0 through 1.9.4. Check your plugin versions immediately.
Upgrade the JKDEVKIT plugin to the latest patched version as soon as it is available. Implement WAF rules as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it is likely to be targeted soon. Monitor security advisories.
Check the JKDEVKIT plugin's official website or WordPress plugin repository for updates and security advisories related to CVE-2025-2932.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.