HIGHCVE-2025-47535CVSS 8.6

WordPress Opal Woo Custom Product Variation प्लगइन <= 1.2.0 - मनमाना फ़ाइल विलोपन भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

opal-woo-custom-product-variation

में ठीक किया गया

1.2.1

AI Confidence: highNVDEPSS 0.4%समीक्षित: मई 2026

ओपल वू कस्टम प्रोडक्ट वेरिएशन में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है, जो हमलावरों को अनधिकृत रूप से फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता ओपल वू कस्टम प्रोडक्ट वेरिएशन के संस्करण 0 से 1.2.0 तक के संस्करणों को प्रभावित करती है। इस समस्या को 1.2.1 संस्करण में ठीक कर दिया गया है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और संवेदनशील डेटा शामिल हो सकते हैं। हमलावर इस भेद्यता का उपयोग सर्वर पर नियंत्रण हासिल करने या डेटा चोरी करने के लिए कर सकते हैं। पथ पारगमन भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमले की संभावना बढ़ जाती है। इस भेद्यता के कारण, हमलावर संवेदनशील जानकारी तक पहुँच सकते हैं और सिस्टम की सुरक्षा को खतरे में डाल सकते हैं।

शोषण संदर्भ

यह भेद्यता अभी तक KEV में शामिल नहीं की गई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई जानकारी नहीं है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किया है।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites using the Opal Woo Custom Product Variation plugin, particularly those running older versions (0.0 - 1.2.0), are at risk. Shared hosting environments are especially vulnerable, as a compromise of one website can potentially affect others on the same server. Sites with weak file permissions or inadequate WAF protection are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r '../' /var/www/html/wp-content/plugins/opal-woo-custom-product-variation/*

• generic web:

curl -I 'https://your-wordpress-site.com/wp-content/plugins/opal-woo-custom-product-variation/../../../../etc/passwd' # Check for file disclosure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.38% (59% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H8.6HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकopal-woo-custom-product-variation
विक्रेताwpopal
प्रभावित श्रेणीमें ठीक किया गया
0 – 1.2.01.2.1

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
400आला
प्लगइन रेटिंग
0.0
WordPress आवश्यक
5.0+
संगत संस्करण तक
6.9.4
PHP आवश्यक
5.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

सबसे पहले, ओपल वू कस्टम प्रोडक्ट वेरिएशन को 1.2.1 या उसके बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को ब्लॉक कर सके। फ़ाइल अनुमतियों को सख्त करें ताकि केवल आवश्यक उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुँच हो। नियमित रूप से सुरक्षा ऑडिट करें और भेद्यताओं के लिए सिस्टम की निगरानी करें। सुनिश्चित करें कि फ़ाइल अपलोड और प्रोसेसिंग के लिए इनपुट सत्यापन लागू किया गया है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल अनुमतियों और WAF नियमों की समीक्षा करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin Opal Woo Custom Product Variation a la última versión disponible para mitigar la vulnerabilidad de recorrido de ruta.  Verifique las actualizaciones disponibles en el repositorio de WordPress o en el sitio web del desarrollador.  Asegúrese de realizar una copia de seguridad completa del sitio antes de aplicar cualquier actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-47535 — पथ पारगमन भेद्यता ओपल वू कस्टम प्रोडक्ट वेरिएशन में क्या है?

CVE-2025-47535 ओपल वू कस्टम प्रोडक्ट वेरिएशन में एक पथ पारगमन भेद्यता है, जो हमलावरों को अनधिकृत रूप से फ़ाइलों तक पहुँचने की अनुमति देती है।

क्या मैं CVE-2025-47535 से ओपल वू कस्टम प्रोडक्ट वेरिएशन में प्रभावित हूँ?

यदि आप ओपल वू कस्टम प्रोडक्ट वेरिएशन के संस्करण 0 से 1.2.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2025-47535 से ओपल वू कस्टम प्रोडक्ट वेरिएशन को कैसे ठीक करूँ?

ओपल वू कस्टम प्रोडक्ट वेरिएशन को 1.2.1 या उसके बाद के संस्करण में तुरंत अपडेट करें।

क्या CVE-2025-47535 सक्रिय रूप से शोषण किया जा रहा है?

सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।

मैं CVE-2025-47535 के लिए ओपल वू कस्टम प्रोडक्ट वेरिएशन की आधिकारिक सलाह कहाँ पा सकता हूँ?

ओपल वू कस्टम प्रोडक्ट वेरिएशन की आधिकारिक सलाह उनकी वेबसाइट पर उपलब्ध है।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।