一、 漏洞 CVE-2025-60041 基础信息
漏洞信息
                                        # WordPress 邮件捕获插件 认证漏洞

## 概述

存在一个通过替代路径或通道的身份验证绕过漏洞,影响 **Iulia Cazan Emails Catch All** 插件。该漏洞可被利用于密码恢复流程,从而绕过安全验证。

## 影响版本

- 受影响版本:**<= 3.5.3**

## 细节

插件未正确限制密码恢复功能的访问路径,攻击者可能利用替代路径绕过身份验证机制,非法获取或重置账户密码。

## 影响

攻击者可利用此漏洞绕过认证,对用户账户进行密码恢复操作,造成潜在的账户接管风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress Emails Catch All plugin <= 3.5.3 - Broken Authentication vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Authentication Bypass Using an Alternate Path or Channel vulnerability in Iulia Cazan Emails Catch All emails-catch-all allows Password Recovery Exploitation.This issue affects Emails Catch All: from n/a through <= 3.5.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用候选路径或通道进行的认证绕过
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Emails Catch All 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Emails Catch All 3.5.3及之前版本存在安全漏洞,该漏洞源于身份验证绕过,可能导致密码恢复利用。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60041 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-60041 的情报信息
四、漏洞 CVE-2025-60041 的评论

暂无评论


发表评论