Plataforma
wordpress
Componente
woo-bulk-editor
Corrigido em
1.1.6
1.1.6
A vulnerabilidade CVE-2026-1672 afeta o plugin BEAR – Bulk Editor and Products Manager Professional for WooCommerce, desenvolvido pela Pluginus.Net para WordPress. Esta falha de segurança, classificada como Cross-Site Request Forgery (CSRF), permite que atacantes não autenticados manipulem dados de produtos WooCommerce, como preços e descrições. Versões afetadas incluem todas as versões até 1.1.5; a correção foi implementada na versão 1.1.6.
Um atacante pode explorar esta vulnerabilidade CSRF para modificar dados de produtos WooCommerce sem a necessidade de autenticação. Isso pode incluir alterar preços, descrições, imagens e outras propriedades dos produtos. O impacto pode ser significativo, levando a perdas financeiras, desinformação de clientes e danos à reputação da loja online. A exploração bem-sucedida requer que o atacante consiga enganar um administrador ou gerente da loja para que clique em um link malicioso, executando a requisição forjada em seu nome. A ausência de validação adequada de tokens CSRF (nonces) na função wooberedrawtable_row() é a causa raiz da vulnerabilidade.
A vulnerabilidade foi divulgada em 7 de abril de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A ausência de um Proof of Concept (PoC) público limita a avaliação do risco imediato, mas a natureza da vulnerabilidade CSRF a torna potencialmente explorável.
WordPress websites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at significant risk. Shared hosting environments where multiple websites share the same server resources are also potentially vulnerable if one site is running an outdated version of the plugin.
• wordpress / composer / npm:
wp plugin list | grep Pluginus.Net• wordpress / composer / npm:
wp plugin update BEAR --all• wordpress / composer / npm:
grep -r 'woobe_redraw_table_row()' /var/www/html/wp-content/plugins/bear-bulk-editor/disclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin BEAR para a versão 1.1.6 ou superior, que inclui a correção para esta vulnerabilidade CSRF. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de proteção adicionais. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear requisições CSRF pode ajudar a reduzir o risco. Além disso, reforce as práticas de segurança dos administradores e gerentes da loja, alertando-os sobre os riscos de clicar em links suspeitos. Não há detecção de IOCs específicos para esta vulnerabilidade, mas monitorar logs de acesso e erros em busca de requisições suspeitas pode ser útil.
Atualize para a versão 1.1.6, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-1672 is a Cross-Site Request Forgery (CSRF) vulnerability in the BEAR WooCommerce plugin for WordPress, affecting versions up to 1.1.5. It allows attackers to manipulate product data via forged requests.
You are affected if you are using the BEAR WooCommerce plugin version 1.1.5 or earlier. Check your plugin version and upgrade immediately.
Upgrade the BEAR WooCommerce plugin to version 1.1.6 or later. This resolves the missing nonce validation issue.
There are currently no known public exploits or active campaigns targeting this vulnerability, but it remains a risk due to the nature of CSRF attacks.
Refer to the Pluginus.Net website and WordPress plugin repository for the latest information and updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.