Plataforma
wordpress
Componente
vikinger
Corrigido em
1.9.33
Uma vulnerabilidade de acesso arbitrário de arquivos foi descoberta no tema Vikinger para WordPress. A falha reside na função vikingerdeleteactivitymediaajax(), que não valida adequadamente os caminhos dos arquivos. Atacantes autenticados com permissão de Subscriber ou superior podem explorar essa falha para deletar arquivos arbitrários no servidor, o que pode levar à execução remota de código, especialmente se arquivos críticos como wp-config.php forem apagados. As versões afetadas são as de 0.0.0 até 1.9.32.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado, com privilégios mínimos de Subscriber, delete arquivos no servidor WordPress. O impacto mais grave é a potencial execução remota de código (RCE). Ao deletar arquivos de configuração críticos, como wp-config.php, um atacante pode comprometer completamente o servidor, obtendo acesso irrestrito aos dados e à infraestrutura. A necessidade do plugin Vikinger Media estar instalado e ativo limita um pouco o escopo, mas ainda representa um risco significativo para sites que utilizam este tema e plugin. A vulnerabilidade se assemelha a outros casos de falhas de controle de acesso em plugins e temas WordPress, onde a falta de validação de entrada permite a manipulação de caminhos de arquivos.
A vulnerabilidade foi divulgada em 02 de julho de 2025. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um proof-of-concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (acesso arbitrário de arquivos) sugere que um PoC pode ser desenvolvido rapidamente. É importante monitorar a situação e aplicar as medidas de mitigação o mais rápido possível.
WordPress websites using the Vikinger theme, particularly those with the Vikinger Media plugin installed and active, are at risk. Sites with weak password policies or overly permissive user roles are especially vulnerable, as an attacker could easily gain Subscriber-level access. Shared hosting environments where multiple WordPress sites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'vikinger_delete_activity_media_ajax' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep vikinger• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=vikinger_delete_activity_media_ajax | grep -i '200 OK'disclosure
Status do Exploit
EPSS
2.19% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o tema Vikinger para uma versão corrigida, assim que disponível. Enquanto a atualização não estiver disponível, considere as seguintes medidas: Primeiro, desative o plugin Vikinger Media, se possível, para reduzir a superfície de ataque. Em segundo lugar, implemente regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem acessar ou manipular arquivos sensíveis. Em terceiro lugar, revise as permissões de arquivos e diretórios no servidor para garantir que apenas os usuários necessários tenham acesso de escrita. Monitore os logs do servidor e do WordPress em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados. Após a atualização, confirme a correção verificando se a função vikingerdeleteactivitymediaajax() agora valida corretamente os caminhos dos arquivos.
Actualice el tema Vikinger a una versión posterior a 1.9.32 para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Asegúrese de que el plugin Vikinger Media también esté actualizado. Verifique los permisos de los archivos y directorios para limitar el acceso y reducir el riesgo de explotación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-4946 is a HIGH severity vulnerability in the Vikinger WordPress theme allowing authenticated users to delete arbitrary files, potentially leading to remote code execution if critical files like wp-config.php are targeted. It affects versions 0.0.0–1.9.32.
You are affected if your WordPress site uses the Vikinger theme, specifically versions 0.0.0 through 1.9.32, and the Vikinger Media plugin is installed and active. Check your theme version immediately.
Upgrade the Vikinger WordPress theme to a patched version as soon as it becomes available. Until then, restrict file permissions and consider using a WAF to mitigate the risk.
While no public exploits have been released yet, the vulnerability's ease of exploitation suggests active exploitation is possible. Monitor your systems closely.
Check the official Vikinger WordPress theme website and the WordPress plugin repository for updates and advisories related to CVE-2025-4946.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.