HIGHCVE-2026-33681CVSS 7.2

AVideo में Path Traversal pluginRunDatabaseScript.json.php में है, जो असुरक्षित प्लगइन नाम के माध्यम से Arbitrary SQL File Execution को सक्षम करता है

प्लेटफ़ॉर्म

php

घटक

wwbn/avideo

में ठीक किया गया

26.0.1

26.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2026-33681 एक पथ ट्रैवर्सल भेद्यता है जो wwbn/avideo में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति दे सकती है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। यह भेद्यता wwbn/avideo के संस्करण 26.0 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को objects/pluginRunDatabaseScript.json.php एंडपॉइंट के माध्यम से name पैरामीटर को नियंत्रित करने की अनुमति देती है। यह पैरामीटर Plugin::getDatabaseFileName() फ़ंक्शन में बिना किसी पथ ट्रैवर्सल सैनिटाइजेशन के पास किया जाता है। इसका मतलब है कि एक हमलावर .. अनुक्रम का उपयोग करके प्लगइन निर्देशिका के बाहर फ़ाइलों तक पहुंच सकता है और install/install.sql फ़ाइल की सामग्री को निष्पादित कर सकता है। यह हमलावर को डेटाबेस पर कच्चे SQL प्रश्नों को निष्पादित करने की अनुमति देता है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। इस भेद्यता का उपयोग करके, हमलावर सिस्टम में आगे बढ़ सकता है और अन्य संवेदनशील प्रणालियों तक पहुंच प्राप्त कर सकता है।

शोषण संदर्भ

CVE-2026-33681 को अभी तक KEV में जोड़ा नहीं गया है। इस भेद्यता के लिए EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-25 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using wwbn/avideo in environments where administrators have access to the plugin management interface are at risk. Shared hosting environments where multiple users share the same server and database are particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise other users' data. Legacy configurations with outdated security practices are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine access logs for requests to objects/pluginRunDatabaseScript.json.php with unusual or potentially malicious values in the name parameter. Use grep to search for patterns like ../ or absolute paths.

grep 'pluginRunDatabaseScript.json.php.*../' /var/log/apache2/access.log

• generic web: Use curl to test the endpoint with various payloads, observing the response for errors or unexpected behavior.

curl -X POST -d 'name=../../../../etc/passwd' http://your-avideo-server/objects/pluginRunDatabaseScript.json.php

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.05% (17% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwwbn/avideo
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
<= 26.0 – <= 26.026.0.1
26.026.0.1

पैकेज जानकारी

अंतिम अपडेट
29.0हाल ही में

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 60 दिन

शमन और वर्कअराउंड

CVE-2026-33681 के लिए प्राथमिक शमन उपाय wwbn/avideo के नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके objects/pluginRunDatabaseScript.json.php एंडपॉइंट तक पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, Plugin::getDatabaseFileName() फ़ंक्शन में इनपुट को सैनिटाइज करने के लिए एक पैच लागू किया जा सकता है ताकि पथ ट्रैवर्सल हमलों को रोका जा सके। अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, objects/pluginRunDatabaseScript.json.php एंडपॉइंट पर पथ ट्रैवर्सल हमले का प्रयास करके सत्यापित करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice AVideo a una versión posterior a la 26.0. La actualización corrige la vulnerabilidad de path traversal en el endpoint `pluginRunDatabaseScript.json.php`.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-33681 — पथ ट्रैवर्सल wwbn/avideo में क्या है?

CVE-2026-33681 wwbn/avideo में एक पथ ट्रैवर्सल भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-33681 में wwbn/avideo से प्रभावित हूं?

यदि आप wwbn/avideo के संस्करण 26.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-33681 में wwbn/avideo को कैसे ठीक करूं?

CVE-2026-33681 को ठीक करने के लिए, wwbn/avideo के नवीनतम संस्करण में अपडेट करें।

क्या CVE-2026-33681 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-33681 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।

मैं CVE-2026-33681 के लिए wwbn/avideo आधिकारिक सलाहकार कहां पा सकता हूं?

wwbn/avideo आधिकारिक सलाहकार के लिए, कृपया wwbn/avideo वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।