CVE-2025-58997 描述了 Frenify Mow mow WordPress 主题中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者执行代码注入。该漏洞影响 Mow 主题的 0.0.0 至 4.10 版本。通过利用 CSRF,攻击者可以在不知情用户的情况下执行恶意操作,从而危及网站安全。已发布版本 4.10.1 修复了此问题。
该 CSRF 漏洞允许攻击者在受影响的 Mow 主题网站上执行代码注入。攻击者可以诱骗用户访问恶意链接或提交包含恶意代码的表单,从而在用户不知情的情况下执行任意代码。这可能导致攻击者完全控制受影响的网站,窃取敏感数据,篡改网站内容,甚至利用网站作为攻击跳板攻击其他系统。由于该漏洞允许代码注入,其潜在影响非常严重,可能导致数据泄露、服务中断和声誉损害。
目前尚未公开发现针对 CVE-2025-58997 漏洞的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Websites utilizing the Frenify Mow theme, particularly those with administrative users who frequently interact with the theme's settings, are at significant risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'frenify_mow_options' /var/www/html/• wordpress / composer / npm:
wp plugin list | grep mow• wordpress / composer / npm:
wp plugin update mowdisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-58997 漏洞,首要措施是立即升级到 Frenify Mow mow 主题的 4.10.1 版本或更高版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并实施严格的输入验证和输出编码策略。此外,应审查网站代码,确保所有用户输入都经过适当的验证和清理,以防止代码注入攻击。升级后,请验证主题功能是否正常运行,并检查网站日志是否存在异常活动。
将 Mow 主题更新到可用的最新版本以缓解跨站请求伪造 (CSRF) 漏洞。请在 wordpress.org 上检查主题页面以获取最新更新。实施额外的安全措施,例如 CSRF 令牌验证,以进一步保护您的网站。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-58997 是 Frenify Mow mow WordPress 主题中的一个跨站请求伪造 (CSRF) 漏洞,允许攻击者执行代码注入。
如果您正在使用 Frenify Mow mow 主题的版本在 0.0.0 至 4.10 之间,则可能受到影响。请立即升级到 4.10.1 或更高版本。
立即升级到 Frenify Mow mow 主题的 4.10.1 版本或更高版本。如果无法升级,请使用 WAF 并实施严格的输入验证。
目前尚未公开发现利用代码,但已添加到 CISA KEV 目录,表明存在利用风险。
请访问 Frenify 官方网站或 WordPress 插件目录,查找有关此漏洞的官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。