Plataforma
wordpress
Componente
houzez-property-feed
Corregido en
2.5.4
Se ha identificado una vulnerabilidad de acceso a archivos arbitrarios (Path Traversal) en el plugin Houzez Property Feed. Esta falla permite a atacantes acceder a archivos fuera del directorio previsto, comprometiendo la confidencialidad de datos sensibles. La vulnerabilidad afecta a versiones del plugin desde la 0.0 hasta la 2.5.4. Se recomienda actualizar a la versión 2.5.4 para solucionar el problema.
La vulnerabilidad de Path Traversal en Houzez Property Feed permite a un atacante leer archivos arbitrarios en el servidor web. Esto podría incluir archivos de configuración, contraseñas, código fuente o datos confidenciales de los usuarios. Un atacante podría utilizar esta vulnerabilidad para obtener información sensible, modificar archivos del sistema o incluso ejecutar código malicioso en el servidor. El impacto potencial es significativo, pudiendo resultar en la exposición de datos, la toma de control del sitio web y la pérdida de la confianza del usuario.
Esta vulnerabilidad fue publicada el 1 de abril de 2025. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la naturaleza de Path Traversal la convierte en un objetivo atractivo para atacantes. Es importante aplicar las medidas de mitigación lo antes posible para reducir el riesgo de exposición. No se ha añadido a KEV ni se ha determinado un EPSS score.
WordPress sites using the Houzez Property Feed plugin, particularly those running older versions (0.0 - 2.5.4), are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to access to files on other sites.
• wordpress / composer / npm:
grep -r "../" /var/www/html/houzez-property-feed/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/houzez-property-feed/../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.50% (66% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Houzez Property Feed a la versión 2.5.4 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a archivos sensibles a través de configuraciones del servidor web o utilizando un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas. Revise los permisos de archivos y directorios para asegurar que solo los usuarios autorizados tengan acceso. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puede acceder a archivos fuera del directorio previsto.
Actualice el plugin Houzez Property Feed a la versión 2.5.4 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización aborda la falta de restricciones en la ruta del archivo, previniendo el acceso no autorizado a archivos sensibles en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-30793 is a HIGH severity vulnerability in the Houzez Property Feed WordPress plugin allowing attackers to read sensitive files via path traversal. It affects versions 0.0 through 2.5.4.
If you are using Houzez Property Feed version 0.0 to 2.5.4 on your WordPress site, you are potentially affected by this vulnerability. Check your plugin version immediately.
Upgrade the Houzez Property Feed plugin to version 2.5.4 or later to resolve the Arbitrary File Access vulnerability. Consider WAF rules as a temporary mitigation.
As of the current date, there are no confirmed reports of active exploitation of CVE-2025-30793, but the vulnerability is publicly known and could be targeted.
Refer to the official Houzez Property Feed plugin documentation and website for the latest security advisories and updates related to CVE-2025-30793.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.