Plateforme
wordpress
Composant
print-science-designer
Corrigé dans
1.3.156
La vulnérabilité CVE-2025-32671 concerne une faille d'accès arbitraire de fichiers (Path Traversal) dans Print Science Designer. Cette faille permet à un attaquant de lire des fichiers situés en dehors du répertoire prévu, compromettant potentiellement la confidentialité des données. Elle affecte les versions de Print Science Designer comprises entre 0 et 1.3.155. Une version corrigée (1.3.156) est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les contrôles d'accès et de lire des fichiers sensibles sur le serveur hébergeant Print Science Designer. Cela peut inclure des fichiers de configuration contenant des informations d'identification, des données de base de données, ou d'autres informations confidentielles. L'attaquant pourrait potentiellement obtenir un accès non autorisé à des informations critiques pour l'entreprise. Bien que la vulnérabilité ne permette pas l'exécution de code arbitraire, la divulgation de fichiers sensibles peut avoir des conséquences graves, notamment la violation de la confidentialité des données et la compromission de la sécurité du système.
Cette vulnérabilité a été publiée le 11 avril 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature relativement simple de l'exploitation des vulnérabilités de Path Traversal et de la disponibilité potentielle de preuves de concept publiques.
WordPress websites utilizing Print Science Designer versions 0 through 1.3.155 are at risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's Print Science Designer installation could potentially expose files belonging to other users.
• wordpress / composer / npm:
grep -r "../" /var/www/html/print-science-designer/*• generic web:
curl -I 'http://your-website.com/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.50% (percentile 66%)
CISA SSVC
Vecteur CVSS
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour Print Science Designer vers la version 1.3.156 ou ultérieure. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place, telles que la restriction des autorisations d'accès aux fichiers et répertoires, la configuration d'un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes, et la surveillance des journaux d'accès pour détecter les tentatives d'exploitation. Il est également recommandé de désactiver l'accès public aux fichiers sensibles et de renforcer la sécurité du serveur hébergeant Print Science Designer.
Actualice el plugin Print Science Designer a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Verifique la página del plugin en wordpress.org para obtener la versión más reciente y las instrucciones de actualización. Considere implementar medidas de seguridad adicionales, como limitar el acceso a archivos sensibles y validar las entradas del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-32671 is a HIGH severity vulnerability in Print Science Designer allowing attackers to read arbitrary files on the server due to improper input validation.
You are affected if you are using Print Science Designer versions 0 through 1.3.155. Upgrade to version 1.3.156 or later to mitigate the risk.
Upgrade Print Science Designer to version 1.3.156 or later. As a temporary workaround, implement a WAF rule to block path traversal attempts.
Currently, there are no confirmed reports of active exploitation, but the lack of a public PoC does not guarantee safety.
Please refer to the Print Science Designer website or relevant security mailing lists for the official advisory.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.