HIGHCVE-2024-10803CVSS 7.5

MP3 Sticky Player <= 8.0 - प्रमाणीकृत मनमाना फ़ाइल पढ़ना/डाउनलोड

प्लेटफ़ॉर्म

wordpress

घटक

mp3-sticky-player

में ठीक किया गया

8.0.1

AI Confidence: highNVDEPSS 3.0%समीक्षित: मई 2026

CVE-2024-10803 एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो MP3 Sticky Player प्लगइन को प्रभावित करती है। इस भेद्यता का फायदा उठाकर, एक हमलावर मनमानी फ़ाइलों को पढ़ सकता है, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता MP3 Sticky Player के संस्करणों में मौजूद है जो 8.0 से कम या बराबर हैं। विक्रेता ने समान संस्करण में पैच जारी किया है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर मनमानी फ़ाइलों तक पहुंचने की अनुमति देती है। एक हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप या अन्य संवेदनशील डेटा तक पहुंच सकता है। इस जानकारी का उपयोग आगे के हमलों को करने, सिस्टम को नियंत्रित करने या डेटा को चुराने के लिए किया जा सकता है। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए किसी भी उपयोगकर्ता के लिए जोखिम अधिक है। यह भेद्यता WordPress वेबसाइटों के लिए एक महत्वपूर्ण खतरा है, खासकर यदि वे संवेदनशील जानकारी संग्रहीत करते हैं।

शोषण संदर्भ

CVE-2024-10803 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका फायदा उठाना आसान हो जाता है।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the MP3 Sticky Player plugin, particularly those running versions prior to 8.0, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and server configurations. Sites that store sensitive data on the same server as the WordPress installation face a heightened risk of data exposure.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

wp plugin list | grep 'MP3 Sticky Player'

• wordpress / composer / npm:

wp plugin update MP3 Sticky Player --version=8.0

• generic web:

curl -I http://your-wordpress-site.com/wp-content/downloader.php?file=../../../../etc/passwd

• generic web: Check access logs for requests containing ../ sequences targeting downloader.php.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

3.05% (87% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकmp3-sticky-player
विक्रेताFWDesign
प्रभावित श्रेणीमें ठीक किया गया
* – 8.08.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 547 दिन

शमन और वर्कअराउंड

सबसे प्रभावी शमन उपाय MP3 Sticky Player प्लगइन को नवीनतम संस्करण में अपडेट करना है। चूंकि विक्रेता ने समान संस्करण में पैच जारी किया है, इसलिए सुनिश्चित करें कि आप नवीनतम संस्करण स्थापित करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'content/downloader.php' फ़ाइल तक पहुंच को ब्लॉक करने का प्रयास करें। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और अनावश्यक फ़ाइलों को हटाकर सर्वर की सुरक्षा को मजबूत करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin MP3 Sticky Player a la última versión disponible. Si no hay una versión más reciente disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte el sitio web del proveedor para obtener más información sobre la actualización.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-10803 — डायरेक्टरी ट्रैवर्सल MP3 Sticky Player में क्या है?

CVE-2024-10803 MP3 Sticky Player प्लगइन में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को मनमानी फ़ाइलों को पढ़ने की अनुमति देती है।

क्या मैं CVE-2024-10803 में MP3 Sticky Player से प्रभावित हूं?

यदि आप MP3 Sticky Player के संस्करण 8.0 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं MP3 Sticky Player में CVE-2024-10803 को कैसे ठीक करूं?

MP3 Sticky Player प्लगइन को नवीनतम संस्करण में अपडेट करें।

क्या CVE-2024-10803 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-10803 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात मामले नहीं हैं, लेकिन शोषण की संभावना है।

मैं MP3 Sticky Player के लिए CVE-2024-10803 के लिए आधिकारिक सलाह कहां पा सकता हूं?

कृपया MP3 Sticky Player डेवलपर की वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर आधिकारिक सलाह देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।