HIGHCVE-2025-32671CVSS 7.5

WordPress Print Science Designer प्लगइन <= 1.3.155 - मनमाना फ़ाइल डाउनलोड भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

print-science-designer

में ठीक किया गया

1.3.156

AI Confidence: highNVDEPSS 0.5%समीक्षित: मई 2026

प्रिंट साइंस डिज़ाइनर में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है, जिससे हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति मिलती है। यह भेद्यता प्रिंट साइंस डिज़ाइनर के संस्करण 0 से 1.3.155 तक के संस्करणों को प्रभावित करती है। इस समस्या को 1.3.156 संस्करण में ठीक कर दिया गया है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। वे कॉन्फ़िगरेशन फ़ाइलों, स्रोत कोड या अन्य महत्वपूर्ण डेटा को पढ़ सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या सेवा से इनकार हो सकता है। यह भेद्यता विशेष रूप से उन प्रणालियों के लिए चिंताजनक है जो प्रिंट साइंस डिज़ाइनर का उपयोग करते हैं और इंटरनेट पर उजागर हैं।

शोषण संदर्भ

यह भेद्यता अभी तक KEV में शामिल नहीं की गई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण योग्य होती हैं। NVD ने 2025-04-11 को इस भेद्यता को प्रकाशित किया।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing Print Science Designer versions 0 through 1.3.155 are at risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's Print Science Designer installation could potentially expose files belonging to other users.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "../" /var/www/html/print-science-designer/*

• generic web:

curl -I 'http://your-website.com/../../../../etc/passwd' # Check for file disclosure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.50% (66% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकprint-science-designer
विक्रेताJohn Weissberg
प्रभावित श्रेणीमें ठीक किया गया
0 – 1.3.1551.3.156

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

सबसे पहले, प्रिंट साइंस डिज़ाइनर को संस्करण 1.3.156 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियम कॉन्फ़िगर करें। फ़ाइल एक्सेस नियंत्रण को सख्त करें और सुनिश्चित करें कि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुँच है। एक्सेस लॉग की नियमित रूप से निगरानी करें और किसी भी संदिग्ध गतिविधि की जाँच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin Print Science Designer a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio.  Verifique la página del plugin en wordpress.org para obtener la versión más reciente y las instrucciones de actualización.  Considere implementar medidas de seguridad adicionales, como limitar el acceso a archivos sensibles y validar las entradas del usuario.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-32671 — पथ पारगमन भेद्यता प्रिंट साइंस डिज़ाइनर में क्या है?

CVE-2025-32671 प्रिंट साइंस डिज़ाइनर में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है। CVSS स्कोर 7.5 (HIGH) है।

क्या मैं CVE-2025-32671 से प्रिंट साइंस डिज़ाइनर में प्रभावित हूँ?

यदि आप प्रिंट साइंस डिज़ाइनर के संस्करण 0 से 1.3.155 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2025-32671 से प्रिंट साइंस डिज़ाइनर को कैसे ठीक करूँ?

प्रिंट साइंस डिज़ाइनर को संस्करण 1.3.156 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करके पथ पारगमन हमलों को रोकें।

क्या CVE-2025-32671 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण योग्य होती हैं।

मैं प्रिंट साइंस डिज़ाइनर के लिए CVE-2025-32671 के लिए आधिकारिक सलाहकार कहाँ पा सकता हूँ?

प्रिंट साइंस डिज़ाइनर की वेबसाइट पर जाएँ और CVE-2025-32671 खोजें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।