प्लेटफ़ॉर्म
wordpress
घटक
consulting-elementor-widgets
में ठीक किया गया
1.3.1
Consulting Elementor Widgets में एक पथ पारगमन (Path Traversal) भेद्यता की खोज की गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता PHP लोकल फ़ाइल समावेश (Local File Inclusion) का कारण बनती है। यह भेद्यता Consulting Elementor Widgets के संस्करण 1.3.0 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, कृपया 1.3.1 में अपडेट करें।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और अन्य गोपनीय डेटा शामिल हो सकते हैं। हमलावर इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या सिस्टम को नियंत्रित करने के लिए भी कर सकते हैं। पथ पारगमन (Path Traversal) भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमले का प्रभाव बढ़ जाता है। इस मामले में, PHP लोकल फ़ाइल समावेश (Local File Inclusion) की क्षमता भेद्यता के जोखिम को और बढ़ा देती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी उच्च CVSS स्कोर के कारण, सक्रिय शोषण की संभावना मध्यम है। NVD में 2024-06-24 को प्रकाशित किया गया।
WordPress sites utilizing the Consulting Elementor Widgets plugin, particularly those running versions prior to 1.3.1, are at significant risk. Shared hosting environments where plugin updates are not managed centrally are especially vulnerable, as are sites with less stringent security configurations.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/consulting-elementor-widgets/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/consulting-elementor-widgets/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
1.08% (78% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Consulting Elementor Widgets को संस्करण 1.3.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन (Path Traversal) हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल एक्सेस अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों को हटाना जोखिम को कम करने में मदद कर सकता है। फ़ाइल समावेश को रोकने के लिए, सुनिश्चित करें कि सभी फ़ाइल पथों को ठीक से मान्य और सैनिटाइज़ किया गया है।
Actualice el plugin Consulting Elementor Widgets a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 1.3.0. Consulte la documentación del plugin para obtener instrucciones sobre cómo actualizar.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-37092 Consulting Elementor Widgets में एक पथ पारगमन (Path Traversal) भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह PHP लोकल फ़ाइल समावेश (Local File Inclusion) का कारण बनती है।
यदि आप Consulting Elementor Widgets के संस्करण 1.3.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Consulting Elementor Widgets को संस्करण 1.3.1 में अपडेट करें। यह भेद्यता को ठीक करने का सबसे प्रभावी तरीका है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हो सकते हैं, इसलिए सक्रिय शोषण की संभावना मध्यम है।
कृपया Consulting Elementor Widgets वेबसाइट पर जाएँ या नवीनतम जानकारी के लिए स्टाइलमिक्स्थेम्स (StylemixThemes) से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।