Plataforma
wordpress
Componente
toret-manager
Corrigido em
1.2.8
O plugin Toret Manager para WordPress apresenta uma vulnerabilidade de escalada de privilégios devido à falta de verificação de permissões na função 'trmansaveoption' e 'trmansaveoption_items'. Esta falha permite que atacantes autenticados, com nível de acesso Subscriber ou superior, modifiquem opções do WordPress, podendo alterar o papel padrão de registro para administrador e habilitar o registro de usuários para obter acesso administrativo. A vulnerabilidade afeta versões de 1.0.0 até 1.2.7, sendo corrigida na versão 1.3.0.
Um atacante explorando esta vulnerabilidade pode obter acesso administrativo ao site WordPress sem a necessidade de credenciais de administrador. Isso permite a modificação de configurações críticas do site, instalação de malware, roubo de dados sensíveis e controle total sobre o ambiente WordPress. A ausência de verificação de permissões permite que um usuário com privilégios limitados, como um Subscriber, altere opções que normalmente exigiriam acesso de administrador. A capacidade de alterar o papel padrão de registro para administrador é particularmente perigosa, pois permite que atacantes criem novas contas com privilégios administrativos.
Esta vulnerabilidade foi divulgada em 2026-02-19. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV da CISA. A ausência de um Proof of Concept (PoC) público não significa que a vulnerabilidade não possa ser explorada, mas indica um menor risco imediato. A complexidade da exploração pode ser um fator limitante.
WordPress sites utilizing the Toret Manager plugin, particularly those with Subscriber-level users or those that allow user registration. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / plugin:
wp plugin list | grep toret-manager• wordpress / plugin: Check plugin version in WordPress admin dashboard under Plugins.
• wordpress / plugin: Examine the trmansaveoption and trmansaveoption_items functions in the plugin's code for missing capability checks.
• wordpress / plugin: Monitor WordPress logs for suspicious activity related to option updates, particularly changes to the default user role.
• wordpress / plugin: Use wp-cli to check for outdated plugin versions: wp plugin update --all
disclosure
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A mitigação imediata é atualizar o plugin Toret Manager para a versão 1.3.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso à função 'trmansaveoption' e 'trmansaveoption_items' através de um plugin de segurança ou modificando o código do plugin (com cautela). Implementar um firewall de aplicação web (WAF) com regras para bloquear solicitações suspeitas que tentem modificar opções do WordPress também pode ajudar a mitigar o risco. Monitore os logs do WordPress em busca de atividades suspeitas, como tentativas de modificação de opções por usuários com privilégios baixos.
Atualizar para a versão 1.3.0, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-0912 is a vulnerability in the Toret Manager WordPress plugin that allows authenticated users to escalate privileges by modifying WordPress options, potentially gaining administrative access.
You are affected if you are using Toret Manager versions 1.0.0 through 1.2.7. Upgrade to version 1.3.0 or later to resolve the issue.
Upgrade the Toret Manager plugin to version 1.3.0 or later. If upgrading is not possible, restrict access to the plugin's settings pages.
There are currently no known public exploits, but exploitation is possible given the vulnerability's nature.
Refer to the plugin developer's website or WordPress.org plugin page for updates and advisories related to CVE-2026-0912.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.