CVE-2025-5391

The WooCommerce Purchase Orders plugin for WordPress is vulnerable to arbitrary file deletion due to insufficient file path validation in the delete_file() function in all versions up to, and including, 1.0.2. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server, which can easily lead to remote code execution when the right file is deleted (such as wp-config.php).
Configurations

No configuration.

History

12 Aug 2025, 14:25

Type Values Removed Values Added
Summary
  • (es) El complemento WooCommerce Purchase Orders para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_file() en todas las versiones hasta la 1.0.2 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).

12 Aug 2025, 03:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-12 03:15

Updated : 2025-08-12 14:25


NVD link : CVE-2025-5391

Mitre link : CVE-2025-5391

CVE.ORG link : CVE-2025-5391


JSON object : View

Products Affected

No product.

CWE
CWE-22

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')