Platform
wordpress
Component
co-marquage-service-public
Opgelost in
0.5.78
CVE-2025-62113 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Co-marquage service-public.fr. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren namens een ingelogde gebruiker. De kwetsbaarheid treft versies van Co-marquage service-public.fr tussen 0.0.0 en 0.5.77. Een patch is beschikbaar om dit probleem te verhelpen.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in gebruikersprofielen, het plaatsen van berichten namens de gebruiker, of andere acties die de gebruiker normaal gesproken zelf zou uitvoeren. De impact is afhankelijk van de functionaliteit die beschikbaar is binnen de Co-marquage service-public.fr applicatie. Een aanvaller kan deze kwetsbaarheid misbruiken om de integriteit van de applicatie te compromitteren en de gebruikerservaring te beïnvloeden. Hoewel de CVSS score medium is, kan de impact significant zijn in omgevingen waar gevoelige informatie wordt verwerkt.
Op dit moment zijn er geen publieke exploit codes bekend voor CVE-2025-62113. De kwetsbaarheid is openbaar gemaakt op 31 december 2025. Het is aan te raden om de situatie te blijven volgen en te controleren op eventuele nieuwe ontwikkelingen. De KEV status is momenteel onbekend.
Organizations and users relying on the Co-marquage service-public.fr component for co-branding on the service-public.fr platform are at risk. This includes website administrators and users who interact with the service, particularly those with elevated privileges.
• wordpress / composer / npm:
grep -r "emendo_seb/co-marquage-service-public" /var/www/html
wp plugin list | grep co-marquage-service-public• generic web:
curl -I https://service-public.fr/co-marquage | grep -i 'co-marquage'disclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een versie van Co-marquage service-public.fr die de kwetsbaarheid heeft verholpen. Indien een directe upgrade niet mogelijk is, kan het implementeren van CSRF-tokens op alle gevoelige acties een tijdelijke oplossing bieden. Zorg ervoor dat alle gebruikers sessies correct worden afgesloten na inactieve periodes. Het configureren van een Web Application Firewall (WAF) om CSRF-aanvallen te detecteren en blokkeren is een andere mogelijke mitigatie. Controleer de WordPress plugin directory op updates en beveiligingsadviezen.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te zoeken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-62113 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Co-marquage service-public.fr plugin, waardoor een aanvaller ongeautoriseerde acties kan uitvoeren.
Ja, als u een versie van Co-marquage service-public.fr gebruikt tussen 0.0.0 en 0.5.77, bent u getroffen door deze kwetsbaarheid.
Upgrade naar de nieuwste versie van de plugin. Indien een upgrade niet mogelijk is, implementeer dan CSRF-tokens op alle gevoelige acties.
Op dit moment zijn er geen bevestigde gevallen van actieve exploitatie bekend, maar het is belangrijk om de situatie te blijven volgen.
Raadpleeg de officiële website van Co-marquage service-public.fr of de WordPress plugin directory voor het meest recente beveiligingsadvies.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.