Plateforme
wordpress
Composant
cm-download-manager
Corrigé dans
2.9.7
Une vulnérabilité d'accès arbitraire de fichier (Path Traversal) a été découverte dans CM Download Manager, un plugin WordPress. Cette faille permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le serveur. Elle affecte les versions de CM Download Manager comprises entre 0.0.0 et 2.9.6, et une version corrigée (2.9.7) est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web, potentiellement exposant des informations confidentielles telles que des fichiers de configuration, des données sensibles des utilisateurs ou même le code source de l'application. Un attaquant pourrait également modifier ou supprimer des fichiers, compromettant ainsi l'intégrité du système. Bien que la vulnérabilité soit de type Path Traversal, l'accès aux fichiers peut mener à une escalade de privilèges et à une prise de contrôle complète du serveur WordPress, en fonction des permissions des fichiers accessibles. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont conduit à des violations de données importantes dans le passé.
Cette vulnérabilité a été publiée le 1er avril 2025. Son score CVSS de 8.6 (HIGH) indique une probabilité d'exploitation élevée. Il n'y a pas d'indication actuelle d'une exploitation active dans la nature, ni de présence sur le KEV de CISA. Des preuves de concept (PoC) publiques pourraient émerger, rendant l'exploitation plus accessible.
WordPress websites utilizing the CM Download Manager plugin, particularly those with older versions (0.0.0 - 2.9.6), are at risk. Shared hosting environments where users have limited control over plugin installations are especially vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/cm-download-manager/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/cm-download-manager/../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
0.38% (percentile 59%)
CISA SSVC
Vecteur CVSS
La mitigation la plus efficace consiste à mettre à jour CM Download Manager vers la version 2.9.7 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions des répertoires sensibles sur le serveur web. Vous pouvez également configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de Path Traversal (par exemple, '..'). Surveillez attentivement les journaux d'accès et d'erreurs du serveur web pour détecter toute tentative d'exploitation de cette vulnérabilité.
Actualice el plugin CM Download Manager a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio. Verifique las notas de la versión del plugin para obtener instrucciones específicas de actualización. Considere implementar medidas de seguridad adicionales, como restringir el acceso a archivos sensibles y validar las entradas del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-30910 is a vulnerability in CM Download Manager allowing attackers to read files by manipulating file paths. It has a HIGH severity rating and affects versions 0.0.0 through 2.9.6.
You are affected if your CM Download Manager plugin is running version 0.0.0 to 2.9.6. Check your plugin version and upgrade immediately.
Upgrade the CM Download Manager plugin to version 2.9.7 or later. If immediate upgrade is not possible, implement a WAF rule to block path traversal attempts.
As of the current date, there are no confirmed reports of active exploitation, but it's crucial to patch promptly to mitigate potential risk.
Refer to the official CM Download Manager website or WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.