Platform
wordpress
Component
toret-manager
Opgelost in
1.2.8
CVE-2026-0912 beschrijft een privilege escalatie kwetsbaarheid in de Toret Manager WordPress plugin. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om data ongeautoriseerd te wijzigen, wat kan leiden tot een verhoging van hun privileges. De kwetsbaarheid treft versies van de plugin tussen 1.0.0 en 1.2.7 inclusief. Een fix is beschikbaar in versie 1.3.0.
Een succesvolle exploitatie van CVE-2026-0912 stelt een geauthenticeerde aanvaller, met minimaal Subscriber-niveau toegang, in staat om willekeurige opties op de WordPress site te wijzigen. Dit omvat cruciale configuratie-instellingen, zoals de standaardrol voor nieuwe gebruikers. Door de registratierol op 'administrator' te zetten, kan de aanvaller een nieuwe gebruikersaccount aanmaken met volledige beheerdersrechten over de website. Dit resulteert in een volledige overname van de website, inclusief toegang tot gevoelige data, de mogelijkheid om content te wijzigen en te verwijderen, en het installeren van kwaadaardige software. De impact is aanzienlijk, aangezien de aanvaller de controle over de website volledig kan overnemen.
Op dit moment is er geen publieke exploitatie van CVE-2026-0912 bekend. De kwetsbaarheid is openbaar gemaakt op 19 februari 2026. Het is aannemelijk dat deze kwetsbaarheid in de toekomst kan worden misbruikt, aangezien het een relatief eenvoudige privilege escalatie is. De EPSS score is momenteel niet bekend, maar gezien de potentiële impact en de openbare beschikbaarheid van de kwetsbaarheid, is er een medium tot hoog risico op exploitatie.
WordPress sites utilizing the Toret Manager plugin, particularly those with Subscriber-level users or those that allow user registration. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / plugin:
wp plugin list | grep toret-manager• wordpress / plugin: Check plugin version in WordPress admin dashboard under Plugins.
• wordpress / plugin: Examine the trmansaveoption and trmansaveoption_items functions in the plugin's code for missing capability checks.
• wordpress / plugin: Monitor WordPress logs for suspicious activity related to option updates, particularly changes to the default user role.
• wordpress / plugin: Use wp-cli to check for outdated plugin versions: wp plugin update --all
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-0912 is het updaten van de Toret Manager plugin naar versie 1.3.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met Subscriber-niveau toegang. Controleer de WordPress site op ongebruikelijke gebruikersaccounts of configuratiewijzigingen die duiden op een inbreuk. Er zijn geen specifieke WAF-regels of Sigma/YARA patronen bekend voor deze kwetsbaarheid, maar het monitoren van optiewijzigingen in de WordPress database kan helpen bij het detecteren van verdachte activiteit. Na de upgrade, controleer de gebruikersrollen en configuratie-instellingen om te bevestigen dat deze correct zijn ingesteld.
Update naar versie 1.3.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-0912 is a vulnerability in the Toret Manager WordPress plugin that allows authenticated users to escalate privileges by modifying WordPress options, potentially gaining administrative access.
You are affected if you are using Toret Manager versions 1.0.0 through 1.2.7. Upgrade to version 1.3.0 or later to resolve the issue.
Upgrade the Toret Manager plugin to version 1.3.0 or later. If upgrading is not possible, restrict access to the plugin's settings pages.
There are currently no known public exploits, but exploitation is possible given the vulnerability's nature.
Refer to the plugin developer's website or WordPress.org plugin page for updates and advisories related to CVE-2026-0912.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.