Plateforme
wordpress
Composant
buddypress-xprofile-image-field
Corrigé dans
3.0.2
Une vulnérabilité d'accès arbitraire de fichier, également connue sous le nom de Path Traversal, a été découverte dans le plugin BuddyPress XProfile Custom Image Field. Cette faille permet à un attaquant de contourner les restrictions de sécurité et d'accéder à des fichiers situés en dehors du répertoire prévu. Elle affecte les versions du plugin comprises entre 0.0.0 et 3.0.1. Une version corrigée, la 3.0.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web. Cela peut inclure des fichiers de configuration sensibles, des informations d'identification de base de données, des fichiers journaux contenant des données utilisateur, ou même des fichiers sources du site web. L'attaquant pourrait ainsi compromettre la confidentialité, l'intégrité et la disponibilité du site WordPress. En fonction de la configuration du serveur et des permissions des fichiers, l'attaquant pourrait potentiellement exécuter du code malveillant ou obtenir un accès complet au système. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont permis l'accès à des données sensibles dans le passé.
Cette vulnérabilité a été publiée le 20 août 2025. Sa probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur pour déclencher la faille. Il n'y a pas d'indications d'une exploitation active à ce jour, ni de cette vulnérabilité ajoutée au catalogue KEV de CISA. Des preuves de concept publiques sont susceptibles d'émerger rapidement après la publication de la vulnérabilité.
WordPress websites utilizing the BuddyPress XProfile Custom Image Field plugin, particularly those running older versions (0.0.0 – 3.0.1), are at risk. Shared hosting environments are particularly vulnerable as a compromise of one site could potentially expose files on the entire server. Sites with weak file permission configurations are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/buddypress-xprofile-image-field/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/uploads/buddypress-xprofile-image-field/../../../../etc/passwd' # Check for file disclosuredisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour le plugin BuddyPress XProfile Custom Image Field vers la version 3.0.2 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions du répertoire où le plugin stocke les images. Vous pouvez également configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de Path Traversal (par exemple, ../). Surveillez attentivement les fichiers journaux du serveur web pour détecter des tentatives d'accès non autorisées à des fichiers sensibles. Après la mise à jour, vérifiez que le plugin fonctionne correctement et qu'il n'y a pas de nouvelles vulnérabilités.
Actualice el plugin BuddyPress XProfile Custom Image Field a la versión 3.0.2 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización aborda la falta de limitación adecuada de la ruta de acceso, previniendo la eliminación arbitraria de archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-48158 is a HIGH severity vulnerability allowing attackers to read arbitrary files on a WordPress server through path traversal in the BuddyPress XProfile Custom Image Field plugin.
You are affected if you are using BuddyPress XProfile Custom Image Field versions 0.0.0 through 3.0.1. Upgrade to 3.0.2 or later to resolve the issue.
Upgrade the BuddyPress XProfile Custom Image Field plugin to version 3.0.2 or later. As a temporary workaround, restrict file access and validate user input.
Active exploitation is not currently confirmed, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the official BuddyPress XProfile Custom Image Field plugin documentation and WordPress security announcements for the latest advisory information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.