一、 漏洞 CVE-2025-9886 基础信息
漏洞信息
                                        # Trinity Audio 5.20.2 跨站请求伪造漏洞

## 概述  
Trinity Audio – Text to Speech AI 音频播放器(WordPress 插件)在所有版本至 5.20.2(含)存在跨站请求伪造(CSRF)漏洞。

## 影响版本  
版本 5.20.2 及之前所有版本。

## 漏洞细节  
由于 `/admin/inc/post-management.php` 文件中缺少或错误的 nonce 验证,攻击者可伪造请求激活或停用文章内容。

## 影响  
在管理员点击恶意链接的情况下,攻击者可以非身份验证方式执行激活或停用文章的操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Trinity Audio <= 5.20.2 - Cross-Site Request Forgery
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Trinity Audio – Text to Speech AI audio player to convert content into audio plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 5.20.2. This is due to missing or incorrect nonce validation in the '/admin/inc/post-management.php' file. This makes it possible for unauthenticated attackers to activate/deactivate posts via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
跨站请求伪造(CSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Trinity Audio 跨站请求伪造漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Trinity Audio 5.20.2及之前版本存在跨站请求伪造漏洞,该漏洞源于文件/admin/inc/post-management.php中缺少或存在不正确的随机数验证,可能导致跨站请求伪造攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站请求伪造
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-9886 的公开POC
# POC 描述 源链接 神龙链接
1 Disclosure for CVE-2025-9886 and CVE-2025-9952 https://github.com/MooseLoveti/Trinity-Audio-CVE-Report2 POC详情
三、漏洞 CVE-2025-9886 的情报信息
四、漏洞 CVE-2025-9886 的评论

暂无评论


发表评论