Plataforma
php
Componente
phptransformer
Corregido en
2016.9.1
CVE-2019-25579 es una vulnerabilidad de Directory Traversal descubierta en phpTransformer, afectando a la versión 2016.9. Esta falla permite a atacantes no autenticados acceder a archivos sensibles del sistema manipulando parámetros de ruta. La vulnerabilidad se explota a través del endpoint jQueryFileUploadmaster, permitiendo la lectura de archivos fuera del directorio previsto. Se recomienda actualizar a una versión corregida o aplicar medidas de mitigación.
La vulnerabilidad de Directory Traversal en phpTransformer permite a un atacante no autenticado leer archivos arbitrarios en el sistema. Al manipular la ruta en las solicitudes enviadas al endpoint jQueryFileUploadmaster, un atacante puede utilizar secuencias como ../../../…… para navegar fuera del directorio previsto y acceder a archivos confidenciales, como archivos de configuración, código fuente o datos sensibles. Esto podría resultar en la exposición de información confidencial, la modificación de archivos del sistema o incluso la ejecución de código malicioso si el atacante logra subir archivos ejecutables. La falta de autenticación hace que la explotación sea relativamente sencilla, aumentando el riesgo de ataques.
La vulnerabilidad CVE-2019-25579 fue publicada el 2026-03-21. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas a la fecha. Aunque no existen PoCs públicos ampliamente difundidos, la naturaleza de la vulnerabilidad de Directory Traversal la hace susceptible a explotación, especialmente en entornos sin medidas de seguridad adecuadas.
Web applications utilizing phpTransformer versions 2016.9 through 2016.9 are at risk. This includes applications that rely on phpTransformer for image processing or other file manipulation tasks. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one application could potentially expose files belonging to other users.
• php: Examine access logs for requests containing traversal sequences like '../' in the path parameter.
grep '../' /var/log/apache2/access.log• php: Check for unusual file access patterns in server logs.
journalctl -u apache2 | grep -i "file not found"• generic web: Use curl to test the jQueryFileUploadmaster endpoint with various traversal sequences.
curl 'http://your-server/jqueryFileUploadmaster?path=../../../../../../etc/passwd'disclosure
Estado del Exploit
EPSS
3.31% (87% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2019-25579 es actualizar phpTransformer a una versión corregida, si está disponible. Si la actualización no es posible de inmediato, se pueden implementar medidas de mitigación temporales. Estas incluyen restringir el acceso al endpoint jQueryFileUploadmaster a través de un firewall o proxy, implementando reglas de validación de entrada para evitar secuencias de traversal de directorios y configurando permisos de archivo restrictivos para limitar el acceso a archivos sensibles. Además, se recomienda monitorear los registros del servidor en busca de patrones de acceso inusuales que puedan indicar un intento de explotación.
Actualizar phpTransformer a una versión parcheada o eliminar el software. La vulnerabilidad permite el acceso a archivos arbitrarios, por lo que es crucial tomar medidas inmediatas para proteger el sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25579 is a vulnerability in phpTransformer versions 2016.9–2016.9 that allows attackers to access arbitrary files by manipulating the path parameter.
If you are using phpTransformer version 2016.9, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of phpTransformer. If upgrading is not immediately feasible, implement strict input validation and consider WAF rules as temporary mitigations.
There is currently no confirmed evidence of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the relevant security advisories and announcements from the phpTransformer project or related security communities for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.