CRITICALCVE-2025-55727CVSS 10

XWiki Remote Macros vulnerable to remote code execution from width parameter in the column macro

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

java

घटक

xwiki-pro-macros

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 6.9%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-55727 affects XWiki Remote Macros, a component used for migrating content from platforms like Confluence. This vulnerability enables Remote Code Execution (RCE) due to insufficient escaping of the 'width' parameter within the column macro. Successful exploitation allows an attacker to execute arbitrary code, potentially compromising the entire XWiki instance. Affected versions include 1.0 through 1.26.4; the vulnerability is resolved in version 1.26.5.

Java / Maven

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

pom.xml अपलोड करेंसमर्थित प्रारूप: pom.xml · build.gradle

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of CVE-2025-55727 is severe. An attacker can leverage the unescaped 'width' parameter in the column macro to inject XWiki syntax, ultimately leading to remote code execution. This can occur for any user with edit permissions on a page or those who can access the CKEditor converter. Crucially, if the macro has been installed by a user with programming rights, or even if the attacker can execute Velocity code as the wiki admin, the attacker gains full control over the server. This allows for data exfiltration, system compromise, and potentially lateral movement within the network. The ability to execute code as the wiki admin significantly expands the blast radius, potentially impacting all data and services hosted within the XWiki environment. This vulnerability shares similarities with other syntax injection vulnerabilities where improper input validation leads to code execution.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-55727 was published on September 9, 2025. The CVSS score of 10 (CRITICAL) indicates a high probability of exploitation. As of this writing, the vulnerability is not listed on KEV or EPSS, suggesting a currently low public awareness. However, the ease of exploitation and the potential for significant impact suggest that it could become a target for attackers. Public Proof-of-Concept (POC) code is not yet publicly available, but the vulnerability's nature makes it likely that such code will emerge. Monitor security advisories and threat intelligence feeds for updates.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

6.91% (91% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकxwiki-pro-macros
विक्रेताxwikisas
प्रभावित श्रेणीमें ठीक किया गया
>= 1.0, < 1.26.5 – >= 1.0, < 1.26.51.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-55727 is to upgrade XWiki Remote Macros to version 1.26.5 or later. If an immediate upgrade is not feasible, consider implementing temporary workarounds. Restrict user permissions to limit who can edit pages and access the CKEditor converter. Implement strict input validation on all user-supplied data, particularly the 'width' parameter, to prevent XWiki syntax injection. Consider using a Web Application Firewall (WAF) to filter out malicious requests containing suspicious syntax. Monitor XWiki logs for any unusual activity or attempts to exploit the vulnerability. If you suspect a compromise, immediately isolate the affected system and conduct a thorough forensic investigation. After upgrading, confirm the fix by attempting to inject XWiki syntax through the column macro and verifying that the input is properly sanitized.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-55727 — Remote Code Execution (RCE) in XWiki Remote Macros?

CVE-2025-55727 is a critical Remote Code Execution (RCE) vulnerability in XWiki Remote Macros, allowing attackers to execute code via an unescaped parameter.

Am I affected by CVE-2025-55727 in XWiki Remote Macros?

You are affected if you are using XWiki Remote Macros versions 1.0 through 1.26.4. Versions prior to 1.26.5 are vulnerable.

How do I fix CVE-2025-55727 in XWiki Remote Macros?

Upgrade XWiki Remote Macros to version 1.26.5 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting user permissions and input validation.

Is CVE-2025-55727 being actively exploited?

While no active campaigns are known at this time, the critical severity and ease of exploitation suggest it could become a target. Monitor security advisories.

Where can I find the official XWiki Remote Macros advisory for CVE-2025-55727?

Refer to the official XWiki security advisory and the NVD entry for CVE-2025-55727 for detailed information and updates.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।