Platform
wordpress
Component
woo-bulk-editor
Opgelost in
1.1.6
1.1.6
CVE-2026-1673 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de BEAR – Bulk Editor and Products Manager Professional plugin voor WordPress. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om WooCommerce taxonomie termen (categorieën, tags, etc.) te verwijderen via een vervalst verzoek, mits de aanvaller een beheerder of winkelbeheerder kan overtuigen om een actie uit te voeren. De kwetsbaarheid treft versies van de plugin tot en met 1.1.5. Een fix is beschikbaar in versie 1.1.6.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen of verwijdering van cruciale WooCommerce taxonomie termen. Dit kan de functionaliteit van de webshop ernstig verstoren, productclassificatie in de war schoppen en de gebruikerservaring negatief beïnvloeden. Een aanvaller kan bijvoorbeeld alle categorieën verwijderen, waardoor producten niet meer vindbaar zijn. De impact is groter in omgevingen waar meerdere beheerders toegang hebben, omdat een gecompromitteerde beheerder de kwetsbaarheid kan misbruiken om wijzigingen door te voeren. Dit type aanval vereist dat de aanvaller een slachtoffer kan overtuigen om een kwaadaardige link te volgen of een actie uit te voeren, wat de complexiteit van de aanval enigszins beperkt.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid misbruiken, maar CSRF-aanvallen zijn over het algemeen relatief eenvoudig uit te voeren. De kwetsbaarheid is toegevoegd aan de NVD database op 2026-04-07. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
WordPress sites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources could also be affected, as a compromised site could potentially be used to target other sites on the same server.
• wordpress / composer / npm:
grep -r 'woobe_delete_tax_term' /var/www/html/wp-content/plugins/bear-bulk-editor/• wordpress / composer / npm:
wp plugin list | grep bear-bulk-editor• wordpress / composer / npm:
wp plugin update bear-bulk-editordisclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de BEAR – Bulk Editor and Products Manager Professional plugin naar versie 1.1.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot beheerderstaken of het implementeren van een Web Application Firewall (WAF) met CSRF-bescherming. Configureer de WAF om verzoeken naar de woobedeletetaxterm() functie te filteren en te blokkeren, tenzij ze afkomstig zijn van een vertrouwde bron. Controleer de WordPress logs op verdachte verzoeken die de woobedeletetaxterm() functie aanroepen.
Update naar versie 1.1.6, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-1673 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de BEAR plugin voor WooCommerce, waardoor aanvallers WooCommerce taxonomie termen kunnen verwijderen.
Ja, als u versie 1.1.5 of lager van de BEAR plugin gebruikt, bent u kwetsbaar.
Update de plugin naar versie 1.1.6 of hoger. Overweeg tijdelijke mitigaties zoals een WAF.
Er zijn momenteel geen bekende actieve campagnes, maar CSRF-aanvallen zijn relatief eenvoudig uit te voeren.
Raadpleeg de Pluginus.Net website voor de officiële advisory: [https://pluginus.net/](https://pluginus.net/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.