平台
wordpress
组件
co-marquage-service-public
修复版本
0.5.78
CVE-2025-62113 描述了 Co-marquage service-public.fr 中的跨站请求伪造 (CSRF) 漏洞。攻击者可以利用此漏洞诱使用户在不知情的情况下执行恶意操作,例如更改配置或访问敏感数据。该漏洞影响 Co-marquage service-public.fr 的版本从 0.0.0 到 0.5.77。建议尽快升级到修复版本或实施缓解措施。
CSRF 漏洞允许攻击者冒充已认证用户,执行用户权限范围内的任何操作。在 Co-marquage service-public.fr 中,攻击者可能能够修改用户配置、访问敏感信息或执行其他未经授权的操作。攻击者通常会通过恶意网站或电子邮件诱骗用户点击包含恶意请求的链接,从而触发 CSRF 攻击。由于该服务可能涉及用户数据和配置管理,因此 CSRF 漏洞可能导致数据泄露、服务中断或未经授权的访问。
目前没有公开的利用代码 (PoC)。该漏洞已于 2025 年 12 月 31 日公开。CISA 尚未将其添加到 KEV 目录。由于缺乏公开的利用代码,当前利用该漏洞的可能性较低,但应密切关注相关信息。
Organizations and users relying on the Co-marquage service-public.fr component for co-branding on the service-public.fr platform are at risk. This includes website administrators and users who interact with the service, particularly those with elevated privileges.
• wordpress / composer / npm:
grep -r "emendo_seb/co-marquage-service-public" /var/www/html
wp plugin list | grep co-marquage-service-public• generic web:
curl -I https://service-public.fr/co-marquage | grep -i 'co-marquage'disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-62113,建议尽快升级到修复版本。如果无法立即升级,可以考虑实施以下缓解措施:实施严格的输入验证和输出编码,以防止恶意请求。使用 CSRF 令牌来验证请求的来源。实施内容安全策略 (CSP) 来限制浏览器可以加载的资源。如果无法升级,请考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求。在升级后,请验证所有功能是否正常运行,并确认 CSRF 保护已正确实施。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62113 是 Co-marquage service-public.fr 中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者冒充用户执行未经授权的操作。
如果您正在使用 Co-marquage service-public.fr 的版本 0.0.0–0.5.77,则您可能受到影响。请尽快升级。
建议尽快升级到修复版本。如果无法升级,请实施缓解措施,如输入验证、CSRF 令牌和 CSP。
目前没有公开的利用代码,但应密切关注相关信息。
请访问 Co-marquage service-public.fr 的官方网站或安全公告页面,以获取有关 CVE-2025-62113 的最新信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。