HIGHCVE-2025-15100CVSS 8.8

JAY Login & Register <= 2.6.03 - Escalada de Privilégios Autenticada (Assinante+) via jay_panel_ajax_update_profile

Plataforma

wordpress

Componente

jay-login-register

Corrigido em

2.6.04

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

O plugin JAY Login & Register para WordPress apresenta uma vulnerabilidade de Escalada de Privilégios. Essa falha permite que usuários autenticados com permissões de Subscriber ou superiores elevem seus privilégios para o nível de administrador, comprometendo a segurança do site. As versões afetadas são de 0.0.0 até a 2.6.03. A correção foi disponibilizada na versão 2.6.04.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante, já autenticado no sistema com um nível de acesso inferior (Subscriber ou superior), obtenha privilégios de administrador. Isso concede controle total sobre o site WordPress, incluindo a capacidade de modificar conteúdo, instalar plugins, alterar configurações e até mesmo excluir o site. O impacto é severo, pois compromete a integridade e a confidencialidade dos dados armazenados no WordPress. Um atacante poderia, por exemplo, injetar código malicioso, roubar informações sensíveis de usuários ou realizar ataques de negação de serviço (DoS).

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-02-08. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não foram identificados Proof of Concepts (PoCs) públicos, mas a facilidade de exploração sugere um risco potencial. A pontuação CVSS de 8.8 (ALTO) indica um risco significativo.

Quem Está em Riscotraduzindo…

WordPress websites utilizing the JAY Login & Register plugin, particularly those running older versions (0.0.0–2.6.03), are at significant risk. Shared hosting environments where plugin updates are not consistently managed are especially vulnerable, as are sites with weak password policies allowing easy compromise of Subscriber accounts.

Passos de Detecçãotraduzindo…

• wordpress / composer / npm:

grep -r 'jay_panel_ajax_update_profile' /var/www/html/wp-content/plugins/jay-login-register/

• wordpress / composer / npm:

wp plugin list --status=active | grep 'jay-login-register'

• wordpress / composer / npm:

wp plugin version jay-login-register

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.02% (percentil 5%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentejay-login-register
Fornecedorwordfence
Faixa afetadaCorrigido em
0 – 2.6.03

Informações do pacote

Instalações ativas
60Nicho
Avaliação do plugin
5.0
Requer WordPress
5.5+
Compatível até
6.9.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é a atualização imediata para a versão 2.6.04 do plugin JAY Login & Register. Se a atualização imediata não for possível devido a incompatibilidades com outros plugins ou temas, considere desativar temporariamente o plugin para reduzir a superfície de ataque. Implemente regras de firewall (WAF) que bloqueiem requisições para a função 'jaypanelajaxupdateprofile' com parâmetros suspeitos. Monitore logs de acesso e auditoria do WordPress em busca de tentativas de acesso não autorizado ou modificações inesperadas nas permissões de usuários.

Como corrigir

Atualize para a versão 2.6.04, ou uma versão corrigida mais recente

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2025-15100 — Privilege Escalation in JAY Login & Register?

CVE-2025-15100 is a vulnerability in the JAY Login & Register WordPress plugin allowing authenticated attackers to elevate privileges to administrator level. It affects versions 0.0.0–2.6.03 and has a CVSS score of 8.8 (HIGH).

Am I affected by CVE-2025-15100 in JAY Login & Register?

You are affected if your WordPress site uses the JAY Login & Register plugin and is running version 2.6.03 or earlier. Check your plugin version immediately.

How do I fix CVE-2025-15100 in JAY Login & Register?

Upgrade the JAY Login & Register plugin to version 2.6.04 or later. If an upgrade is not immediately possible, consider temporary workarounds like restricting access to the vulnerable function.

Is CVE-2025-15100 being actively exploited?

As of now, there are no publicly known active exploitation campaigns for CVE-2025-15100, but the vulnerability's ease of exploitation warrants vigilance.

Where can I find the official JAY Login & Register advisory for CVE-2025-15100?

Refer to the plugin developer's website or WordPress plugin repository for the official advisory and update information regarding CVE-2025-15100.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.