Platform
php
Component
tableprogresstracking
Opgelost in
1.2.2
De TableProgressTracking MediaWiki extensie, gebruikt voor het bijhouden van voortgang, vertoont een CSRF (Cross-Site Request Forgery) kwetsbaarheid in versies tot en met 1.2.0. Een kwaadwillende aanvaller kan deze kwetsbaarheid misbruiken om onbedoelde acties uit te voeren namens een geauthenticeerde gebruiker. De kwetsbaarheid is verholpen in versie 1.2.1 van de extensie.
Deze CSRF-kwetsbaarheid stelt een aanvaller in staat om, via een kwaadaardige webpagina, acties uit te voeren alsof de gebruiker deze zelf heeft uitgevoerd. Dit kan leiden tot het verwijderen van tabellen of het wijzigen van de voortgangsstatus ervan. Omdat de extensie vaak wordt gebruikt om projecten en taken te beheren, kan dit leiden tot dataverlies of onjuiste rapportage. De impact is vooral groot als de MediaWiki installatie wordt gebruikt voor kritieke processen waarbij data-integriteit essentieel is.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2025-12-10. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de CSRF-aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De KEV-status is momenteel onbekend. De CVSS score is LOW, wat suggereert dat de exploitatie complexiteit relatief hoog is.
Wikis utilizing the TableProgressTracking extension in versions 1.2.0 and below are at risk. This includes organizations relying on MediaWiki for project tracking, task management, or other progress-related workflows. Shared hosting environments where multiple MediaWiki instances share the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.
• php / web: Examine MediaWiki extension directories for versions prior to 1.2.1. Check access logs for suspicious requests targeting the TableProgressTracking REST API endpoints without proper CSRF tokens.
find /var/www/mediawiki/extensions/ -name "TableProgressTracking*" -type d -print0 | xargs -0 stat -c '%n %y'• php / web: Review MediaWiki's audit logs for unusual activity related to table creation or deletion. Look for requests originating from unexpected IP addresses. • generic web: Monitor for unusual activity within the MediaWiki installation, such as unexpected table modifications or data inconsistencies.
disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de TableProgressTracking extensie naar versie 1.2.1 of hoger. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround het implementeren van een Web Application Firewall (WAF) zijn die CSRF-tokens valideert voor de REST API endpoints van de extensie. Controleer ook de configuratie van de MediaWiki installatie om te zorgen voor een sterke authenticatie en autorisatie. Na de upgrade, controleer de functionaliteit van de extensie om te bevestigen dat de kwetsbaarheid is verholpen.
Werk de TableProgressTracking-extensie bij naar versie 1.2.1 of hoger. Deze versie corrigeert de CSRF-vulnerability in de REST API. De update voorkomt dat aanvallers ongeautoriseerde acties namens geauthenticeerde gebruikers uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-67646 is a Cross-Site Request Forgery (CSRF) vulnerability in the TableProgressTracking MediaWiki extension, allowing attackers to perform actions as authenticated users.
You are affected if you are using TableProgressTracking MediaWiki extension versions 1.2.0 or earlier.
Upgrade the TableProgressTracking extension to version 1.2.1 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
There is no confirmed active exploitation of CVE-2025-67646 as of December 10, 2025, but vigilance is still advised.
Refer to the official MediaWiki security advisories for details and updates regarding CVE-2025-67646.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.