Plateforme
wordpress
Composant
ultimate-video-player
Corrigé dans
10.0.1
Une vulnérabilité de type Arbitrary File Access a été découverte dans le plugin WordPress Ultimate Video Player & WooCommerce Plugin. Cette faille permet à des attaquants non authentifiés de lire des fichiers arbitraires sur le serveur, compromettant potentiellement des informations sensibles. Elle affecte toutes les versions du plugin jusqu'à la version 10.0. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le serveur web hébergeant le plugin Ultimate Video Player. Cela peut inclure des fichiers de configuration contenant des informations d'identification, des fichiers de code source contenant des secrets, ou des données sensibles stockées par l'application. L'attaquant pourrait potentiellement obtenir un accès complet au système de fichiers, permettant un vol de données, une modification de fichiers, voire une prise de contrôle du serveur. Cette vulnérabilité est similaire à d'autres failles de type Directory Traversal qui ont permis des intrusions majeures dans le passé.
Cette vulnérabilité a été publiée le 7 mars 2025. Il n'y a pas d'indication d'une exploitation active à l'heure actuelle, ni d'ajout au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible à modérée en raison de la nécessité d'une connaissance spécifique du plugin et de son architecture. Aucun Proof of Concept (PoC) public n'est actuellement disponible.
Websites utilizing the Ultimate Video Player plugin, particularly those running older versions (≤10.0), are at risk. Shared hosting environments are especially vulnerable as they often have limited control over file permissions and server configurations. WordPress sites with sensitive data stored on the same server are also at increased risk.
• wordpress / composer / npm:
grep -r 'content/downloader.php' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/content/downloader.php | grep -i 'content-type'• wordpress / composer / npm:
wp plugin list | grep "Ultimate Video Player"disclosure
Statut de l'Exploit
EPSS
2.55% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Ultimate Video Player & WooCommerce Plugin vers une version corrigée dès que possible. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les permissions de l'utilisateur web pour empêcher l'accès aux répertoires sensibles. Il est également recommandé de surveiller les journaux d'accès et d'erreurs du serveur pour détecter toute tentative d'accès non autorisé aux fichiers. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des séquences de caractères suspectes, telles que ../ ou ..\, qui sont souvent utilisées dans les attaques de type Directory Traversal.
Actualice el plugin Ultimate Video Player WordPress & WooCommerce Plugin a la última versión disponible. Esto solucionará la vulnerabilidad de descarga de archivos arbitrarios no autenticada.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10804 is a vulnerability in the Ultimate Video Player WordPress plugin allowing unauthenticated attackers to read arbitrary files on the server via the content/downloader.php file, rated as CVSS 7.5 (HIGH).
You are affected if you are using the Ultimate Video Player WordPress plugin version 10.0 or earlier. Check your plugin version and upgrade immediately.
Upgrade the Ultimate Video Player WordPress plugin to the latest version, which includes the security patch. If upgrading is not possible, restrict access to content/downloader.php with a WAF.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants immediate mitigation.
Refer to the plugin developer's website or the WordPress plugin repository for the official advisory and updated version.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.