Plateforme
other
Composant
ni-system-web-server
Corrigé dans
12.0.1
Une vulnérabilité de traversal de chemin a été découverte dans le NI System Web Server, permettant potentiellement une divulgation d'informations. L'exploitation réussie nécessite l'envoi d'une requête spécialement conçue au serveur web, donnant à l'attaquant la possibilité de lire des fichiers arbitraires. Cette vulnérabilité affecte les versions 9.0.0 à 12.* du NI System Web Server et a été corrigée en 2013.
Cette vulnérabilité de traversal de chemin permet à un attaquant de contourner les contrôles d'accès et de lire des fichiers sensibles sur le système où le NI System Web Server est en cours d'exécution. Cela peut inclure des fichiers de configuration contenant des mots de passe ou des clés API, des fichiers journaux contenant des informations sensibles, ou même des fichiers sources contenant du code source confidentiel. L'attaquant pourrait potentiellement obtenir un accès non autorisé à des données critiques et compromettre la sécurité globale du système. Bien que la vulnérabilité soit ancienne, les systèmes hérités utilisant des versions non corrigées restent vulnérables.
Cette vulnérabilité a été rendue publique le 4 décembre 2025. Bien qu'il n'y ait pas d'indications d'exploitation active à ce jour, la vulnérabilité est présente dans des systèmes hérités et pourrait être exploitée. La probabilité d'exploitation est considérée comme moyenne en raison de l'ancienneté de la vulnérabilité et de la nécessité d'une requête spécialement conçue. Il n'est pas répertorié sur le KEV de CISA.
Organizations utilizing legacy NI System Web Server deployments, particularly those running versions 9.0.0 through 12.*, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
Vecteur CVSS
La correction principale consiste à mettre à niveau le NI System Web Server vers une version corrigée (depuis 2013). Si la mise à niveau n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en œuvre. Il est recommandé de restreindre l'accès au serveur web uniquement aux utilisateurs et aux systèmes autorisés. La configuration d'un pare-feu d'application web (WAF) peut aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux du serveur web pour détecter toute activité suspecte. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité, mais une analyse approfondie des requêtes entrantes est essentielle.
Actualice el NI System Web Server a una versión posterior a 2012. Esto solucionará la vulnerabilidad de path traversal. Consulte la documentación de NI para obtener instrucciones específicas sobre cómo actualizar el software.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-12097 is a vulnerability allowing attackers to read arbitrary files on a server running NI System Web Server, potentially exposing sensitive data.
You are affected if you are running NI System Web Server versions 9.0.0 through 12.*. Upgrade to a version fixed in 2013 to mitigate the risk.
Upgrade to a version of NI System Web Server that includes the fix released in 2013. Plan and test the upgrade carefully to ensure compatibility.
While no active exploitation has been confirmed, the vulnerability's age and simplicity suggest a potential risk of exploitation.
Refer to NI's official security advisories and documentation for specific details and guidance related to CVE-2025-12097.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.