Guest Posting, Frontend Posting, Front Editor Plugin Redirect

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Guest Posting, Frontend Posting, Front Editor Plugin до 4.x. Затронута неизвестная функция. Выполнение манипуляции приводит к Redirect. Эта уязвимость известна как CVE-2025-12569. Атака может быть инициирована удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Guest Posting, Frontend Posting, Front Editor Plugin до 4.x. Затронута неизвестная функция. Выполнение манипуляции приводит к Redirect. Указание проблемы через CWE ведет к CWE-601. Данная уязвимость была опубликована исследователем Bob Matyas. Консультация представлена на сайте wpscan.com.

Эта уязвимость известна как CVE-2025-12569. Присвоение CVE было выполнено 31.10.2025. Атака может быть инициирована удаленно. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1204.001 для этой проблемы.

Объявляется Не определено.

Обновление до 5.0.0 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.4

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.4
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: Redirect
CWE: CWE-601
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: Guest Posting, Frontend Posting, Front Editor Plugin 5.0.0

ХронологияИнформация

31.10.2025 CVE присвоен
24.11.2025 +24 дни Консультация опубликована
24.11.2025 +0 дни Запись VulDB создана
24.11.2025 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: wpscan.com
Исследователь: Bob Matyas
Статус: Подтверждённый

CVE: CVE-2025-12569 (🔒)
GCVE (CVE): GCVE-0-2025-12569
GCVE (VulDB): GCVE-100-333360

ВходИнформация

Создано: 24.11.2025 09:46
Изменения: 24.11.2025 09:46 (56)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!