Plataforma
wordpress
Componente
co-marquage-service-public
Corrigido em
0.5.78
Uma vulnerabilidade de Cross-Site Request Forgery (CSRF) foi identificada no serviço Co-marquage service-public.fr. Essa falha permite que atacantes executem ações não autorizadas em nome de usuários autenticados, potencialmente comprometendo a integridade dos dados. A vulnerabilidade afeta versões de 0.0.0 até 0.5.77 do componente. A correção está disponível e deve ser aplicada o mais rápido possível.
A exploração bem-sucedida desta vulnerabilidade CSRF pode permitir que um atacante execute ações arbitrárias em nome de um usuário autenticado no serviço Co-marquage service-public.fr. Isso pode incluir a modificação de dados, a criação de novos registros ou a alteração de configurações, dependendo das permissões do usuário afetado. Um atacante poderia, por exemplo, alterar informações de contato, modificar documentos ou até mesmo comprometer a conta do usuário. A falta de proteção CSRF expõe o serviço a ataques que podem levar à perda de dados e à degradação da confiança do usuário.
A vulnerabilidade foi divulgada em 31 de dezembro de 2025. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas. A avaliação de risco inicial indica uma probabilidade média de exploração, dada a natureza da vulnerabilidade CSRF e a possibilidade de exploração automatizada.
Organizations and users relying on the Co-marquage service-public.fr component for co-branding on the service-public.fr platform are at risk. This includes website administrators and users who interact with the service, particularly those with elevated privileges.
• wordpress / composer / npm:
grep -r "emendo_seb/co-marquage-service-public" /var/www/html
wp plugin list | grep co-marquage-service-public• generic web:
curl -I https://service-public.fr/co-marquage | grep -i 'co-marquage'disclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o componente Co-marquage service-public.fr para uma versão corrigida que resolva a vulnerabilidade CSRF. Enquanto a atualização não for possível, considere implementar medidas de proteção CSRF, como a validação de tokens CSRF em todas as requisições que modificam o estado do servidor. Implementar políticas de segurança de conteúdo (CSP) também pode ajudar a mitigar o risco. Além disso, monitore os logs do servidor em busca de atividades suspeitas que possam indicar uma tentativa de exploração CSRF.
Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e implemente mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Cross-Site Request Forgery (CSRF) que permite a um atacante executar ações não autorizadas no serviço Co-marquage service-public.fr, afetando versões de 0.0.0 até 0.5.77.
Sim, se você estiver utilizando o serviço Co-marquage service-public.fr em versões de 0.0.0 até 0.5.77, você está potencialmente afetado por esta vulnerabilidade.
A correção é atualizar o componente Co-marquage service-public.fr para uma versão corrigida. Enquanto isso, implemente medidas de proteção CSRF, como validação de tokens.
Atualmente, não há informações disponíveis sobre exploração ativa, mas a vulnerabilidade é passível de exploração automatizada.
Consulte o site oficial do serviço Co-marquage service-public.fr para obter o advisory de segurança correspondente ao CVE-2025-62113.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.