CRITICALCVE-2024-9634CVSS 9.8

GiveWP – Donation Plugin and Fundraising Platform <= 3.16.3 - Unauthenticated PHP Object Injection to Remote Code Execution

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

wordpress

घटक

give

में ठीक किया गया

3.16.4

AI Confidence: highNVDEPSS 22.8%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2024-9634 represents a security vulnerability identified within FreeBSD-x64 systems utilizing Node.js. The specific impact of this vulnerability remains under investigation, but it highlights a potential risk to systems running the affected versions, specifically 213.21.24–213.21.24. Updates and mitigation strategies are expected to be released by the vendor.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The precise nature of the vulnerability within FreeBSD-x64 and Node.js is currently unclear, making a definitive assessment of its potential impact challenging. However, vulnerabilities in Node.js environments can often lead to remote code execution (RCE) if exploited successfully. Attackers could potentially leverage this to gain control of the affected FreeBSD-x64 system, exfiltrate sensitive data, or use it as a launchpad for further attacks within the network. Given the prevalence of Node.js in various applications and services, a successful exploitation could have a broad impact.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2024-9634 was published on 2024-10-16. Currently, there is no public proof-of-concept (POC) available. The EPSS score is pending evaluation. Monitor security news sources and vendor advisories for any indications of active exploitation or further details regarding the vulnerability’s nature and severity.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals utilizing FreeBSD-x64 systems with Node.js installed, particularly those running the affected version 213.21.24–213.21.24, are at risk. This includes developers, system administrators, and users who rely on Node.js applications deployed on these systems.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

22.79% (96% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकgive
विक्रेताwebdevmattcrom
प्रभावित श्रेणीमें ठीक किया गया
* – 3.16.33.16.4

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
100Kलोकप्रिय
प्लगइन रेटिंग
4.6
WordPress आवश्यक
6.6+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

Due to the lack of specific details regarding the vulnerability, immediate mitigation options are limited. The primary recommendation is to closely monitor official FreeBSD and Node.js security advisories for updates and patches. Consider implementing network segmentation to limit the potential blast radius of a successful exploit. Regularly review and harden Node.js application configurations, ensuring that only necessary modules are installed and that input validation is robust. Once a patch is released, apply it promptly to all affected systems.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin GiveWP a la versión 3.16.4 o superior. Esta versión contiene la corrección para la vulnerabilidad de inyección de objetos PHP que permite la ejecución remota de código. La actualización se puede realizar directamente desde el panel de administración de WordPress.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2024-9634 — Node.js vulnerability in FreeBSD-x64?

CVE-2024-9634 is a security vulnerability affecting FreeBSD-x64 systems running Node.js. The specific details and impact are still being investigated.

Am I affected by CVE-2024-9634 in FreeBSD-x64?

If you are running FreeBSD-x64 with Node.js version 213.21.24–213.21.24, you may be affected. Monitor vendor advisories for confirmation.

How do I fix CVE-2024-9634 in FreeBSD-x64?

Currently, no specific fix is available. Monitor official FreeBSD and Node.js security advisories for updates and apply patches promptly when released.

Is CVE-2024-9634 being actively exploited?

There are currently no reports of active exploitation, but the vulnerability is under investigation.

Where can I find the official FreeBSD advisory for CVE-2024-9634?

Refer to the official FreeBSD security advisories page and Node.js security announcements for updates and information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।