支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-12168 基础信息
漏洞信息
                                        # Phrase TMS 插件 4.7.5 以下 认证用户日志删除漏洞

## 概述
Phrase TMS Integration for WordPress 插件中的 `wp_ajax_delete_log` AJAX 接口缺少能力检查,导致存在未授权数据修改漏洞。

## 影响版本
插件版本 4.7.5 及之前的所有版本。

## 细节
该漏洞存在于 `wp_ajax_delete_log` AJAX 处理函数中,未对用户权限进行有效验证。任何通过身份验证的用户(包括 Subscriber 级别)均可调用该接口删除日志文件。

## 影响
经认证的攻击者可利用此漏洞删除系统的日志文件,可能导致信息丢失或妨碍行为追踪。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Phrase TMS Integration for WordPress <= 4.7.5 - Missing Authorization to Authenticated (Subscriber+) Log Deletion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Phrase TMS Integration for WordPress plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the 'wp_ajax_delete_log' AJAX endpoint in all versions up to, and including, 4.7.5. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete log files.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
授权机制缺失
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-12168 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-12168 的情报信息
  • 标题: Changeset 3426034 for memsource-connector – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 版本更新
    - **版本更新至4.7.6**
      - 主要更新了版本号和部分安全功能。
    
    #### 安全更新
    - **修复漏洞**
      - **memsource_zip_and_email_log函数**:
        - 曾存在安全风险,现已加入`check_ajax_referer`进行校验。
      - **memsource_delete_log函数**:
        - 类似地,删除日志操作也增加了安全校验。
    
    #### 发布时间
    - **4.7.6版本**
      - 发布于2025年12月23日,其中包含安全修复。
    - **4.7.5版本**
      - 发布于2025年12月4日,该版本可能存在前述安全问题。
    
    #### 其他信息
    - **读我文件更新**
      - `readme.txt`在4.7.6版本中记录了修复的漏洞信息。
    
    - **文件夹路径**
      - 漏洞修复主要涉及`memsource.php`、`readme.txt`以及`src/Page/AdvancedPage.php`。
                                            
    Changeset 3426034 for memsource-connector – WordPress Plugin Repository
  • 标题: ERROR: The request could not be satisfied -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **HTTP Status Code**: 403
    - **Error Message**: The request could not be satisfied.
    - **Reason for Error**: Request blocked. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error.
    - **Recommended Actions**: Try again later, or contact the app or website owner. If you provide content to customers through CloudFront, you can find steps to troubleshoot and help prevent this error by reviewing the CloudFront documentation.
    - **Generated by**: CloudFront
    - **Request ID**: HHQkRzqgy1UEhEgInj18IhHpyEBk5ggFML01J5id37ClWrShUWFSAw==
    
    ### Key Information:
    - The request is being blocked by CloudFront, indicating a possible security measure or traffic issue.
    - The error could be due to excessive traffic or a configuration error on the server or within CloudFront settings.
    - There's no direct indication of a specific vulnerability, but the error message provides a starting point for further investigation and troubleshooting.
                                            
    ERROR: The request could not be satisfied
  • https://nvd.nist.gov/vuln/detail/CVE-2025-12168
四、漏洞 CVE-2025-12168 的评论

暂无评论


发表评论