Plataforma
dotnet
Componente
progress-telerik-ui-for-winforms
Corregido en
2025 Q1 (2025.1.211)
El CVE-2025-0332 describe una vulnerabilidad de Path Traversal en Telerik UI for WinForms. Esta falla permite a un atacante, debido a una limitación incorrecta de la ruta de destino, descomprimir el contenido de un archivo en un directorio restringido, comprometiendo la integridad del sistema. La vulnerabilidad afecta a versiones anteriores a 2025 Q1 (2025.1.211) y ha sido solucionada en la versión 2025.1.211.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a archivos y directorios sensibles dentro del sistema donde se ejecuta Telerik UI for WinForms. Esto podría incluir información confidencial, archivos de configuración o incluso código ejecutable. La capacidad de descomprimir archivos en directorios restringidos permite la escritura de archivos en ubicaciones inesperadas, lo que podría llevar a la ejecución de código malicioso o la modificación de la configuración del sistema. Aunque no se han reportado casos de explotación pública, la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para atacantes con acceso al sistema.
El CVE-2025-0332 fue publicado el 12 de febrero de 2025. Actualmente no se encuentra listado en el KEV de CISA ni existen pruebas públicas de explotación activa. Sin embargo, la naturaleza de la vulnerabilidad de Path Traversal implica un riesgo potencial significativo, especialmente en entornos donde la validación de la entrada del usuario es deficiente. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Applications utilizing Telerik UI for WinForms to process user-uploaded files or handle external data streams are particularly at risk. Legacy applications using older versions of the framework and those with inadequate input validation routines are also more vulnerable. Shared hosting environments where multiple applications share the same file system could experience broader impact if one application is compromised.
• dotnet / windows: Use Process Monitor to observe file system activity when Telerik UI for WinForms is processing archives. Look for attempts to extract files into unexpected or restricted directories.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -IncludeChildren• dotnet / windows: Examine application event logs for errors related to file extraction or access denied errors when attempting to write to restricted directories. • dotnet / windows: Review Telerik UI for WinForms configuration files for any custom settings related to archive processing or file system paths. Look for any misconfigurations that could contribute to the vulnerability.
disclosure
Estado del Exploit
EPSS
0.19% (41% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2025-0332 es actualizar a la versión 2025.1.211 de Telerik UI for WinForms o posterior. Si la actualización no es factible de inmediato, se recomienda implementar controles de acceso estrictos en los directorios donde se descomprimen los archivos. Además, se debe revisar y fortalecer la validación de las rutas de archivo para evitar la manipulación por parte de usuarios no autorizados. Después de la actualización, confirme la mitigación verificando que los intentos de descomprimir archivos en directorios restringidos sean bloqueados.
Actualice a la versión 2025 Q1 (2025.1.211) o posterior de Telerik UI for WinForms. Esto corregirá la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web de Progress Software.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-0332 is a Path Traversal vulnerability affecting Telerik UI for WinForms, allowing attackers to decompress archives into restricted directories, potentially leading to code execution.
You are affected if you are using Telerik UI for WinForms versions prior to 2025.1.211. Check your version and upgrade accordingly.
Upgrade to version 2025.1.211 or later to resolve the vulnerability. Implement input validation as a temporary workaround if upgrading is not immediately possible.
Active exploitation campaigns are not currently confirmed, but the vulnerability's high severity and public disclosure increase the risk of future attacks.
Refer to the Progress® Telerik® Security Advisory for detailed information and updates: [https://www.telerik.com/security/advisories/CVE-2025-0332](https://www.telerik.com/security/advisories/CVE-2025-0332)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.