Plateforme
dotnet
Composant
progress-telerik-ui-for-winforms
Corrigé dans
2025 Q1 (2025.1.211)
La vulnérabilité CVE-2025-0332 est une faille de Path Traversal découverte dans Telerik UI for WinForms. Cette faille permet à un attaquant de décompresser le contenu d'une archive dans un répertoire restreint, compromettant potentiellement la sécurité du système. Elle affecte les versions antérieures à 2025 Q1 (2025.1.211) et a été corrigée dans la version 2025.1.211.
Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers sensibles stockés dans des répertoires restreints du système. La décompression d'archives malveillantes pourrait permettre l'exécution de code arbitraire ou la modification de fichiers critiques, conduisant à une compromission complète du système. L'impact est amplifié si l'application WinForms est utilisée dans un environnement sensible ou traite des données confidentielles. Bien que des exemples d'exploitation directe ne soient pas publiquement disponibles, la nature de la vulnérabilité de Path Traversal suggère un risque élevé de compromission si elle est exploitée avec succès.
La vulnérabilité CVE-2025-0332 a été publiée le 12 février 2025. Aucune exploitation active n'a été confirmée à ce jour. Il n'y a pas d'entrée dans le KEV (Know Exploited Vulnerabilities) de CISA au moment de la rédaction. Bien qu'un Proof of Concept (PoC) public n'ait pas été divulgué, la nature de la vulnérabilité de Path Traversal rend probable qu'un tel PoC soit développé à l'avenir.
Applications utilizing Telerik UI for WinForms to process user-uploaded files or handle external data streams are particularly at risk. Legacy applications using older versions of the framework and those with inadequate input validation routines are also more vulnerable. Shared hosting environments where multiple applications share the same file system could experience broader impact if one application is compromised.
• dotnet / windows: Use Process Monitor to observe file system activity when Telerik UI for WinForms is processing archives. Look for attempts to extract files into unexpected or restricted directories.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -IncludeChildren• dotnet / windows: Examine application event logs for errors related to file extraction or access denied errors when attempting to write to restricted directories. • dotnet / windows: Review Telerik UI for WinForms configuration files for any custom settings related to archive processing or file system paths. Look for any misconfigurations that could contribute to the vulnerability.
disclosure
Statut de l'Exploit
EPSS
0.19% (percentile 41%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Telerik UI for WinForms vers la version 2025.1.211 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les répertoires accessibles par l'application WinForms. Il est également recommandé de mettre en œuvre des contrôles d'accès stricts pour limiter les privilèges des utilisateurs et des processus. Surveillez les journaux d'accès pour détecter toute tentative d'accès non autorisé aux fichiers. Après la mise à jour, vérifiez l'intégrité des fichiers système et effectuez un test de pénétration pour confirmer l'absence de vulnérabilités persistantes.
Actualice a la versión 2025 Q1 (2025.1.211) o posterior de Telerik UI for WinForms. Esto corregirá la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web de Progress Software.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-0332 is a Path Traversal vulnerability affecting Telerik UI for WinForms, allowing attackers to decompress archives into restricted directories, potentially leading to code execution.
You are affected if you are using Telerik UI for WinForms versions prior to 2025.1.211. Check your version and upgrade accordingly.
Upgrade to version 2025.1.211 or later to resolve the vulnerability. Implement input validation as a temporary workaround if upgrading is not immediately possible.
Active exploitation campaigns are not currently confirmed, but the vulnerability's high severity and public disclosure increase the risk of future attacks.
Refer to the Progress® Telerik® Security Advisory for detailed information and updates: [https://www.telerik.com/security/advisories/CVE-2025-0332](https://www.telerik.com/security/advisories/CVE-2025-0332)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.