प्लेटफ़ॉर्म
windows
घटक
safepc-enterprise
में ठीक किया गया
V7.0.1
5.0.1
CVE-2025-11020 SafePC Enterprise में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को पथ पारगमन का उपयोग करके सर्वर जानकारी प्राप्त करने और SQL इंजेक्शन का शोषण करने की अनुमति देती है, जिससे संभावित रूप से असुरक्षित प्रकार की फ़ाइलों को अपलोड किया जा सकता है। यह भेद्यता SafePC Enterprise के संस्करण 7.0.0.0 से 7.0.0.0 को प्रभावित करती है, और इसे संस्करण 7.0.1 में ठीक किया गया है।
यह भेद्यता हमलावरों के लिए गंभीर है क्योंकि वे रिमोट कोड एग्जीक्यूशन प्राप्त कर सकते हैं। इसका मतलब है कि वे सर्वर पर मनमाना कोड चला सकते हैं, जिससे वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। SQL इंजेक्शन का शोषण डेटाबेस से जानकारी निकालने या डेटाबेस को संशोधित करने की अनुमति दे सकता है। असुरक्षित प्रकार की फ़ाइलों को अपलोड करने से सिस्टम में दुर्भावनापूर्ण कोड इंजेक्ट किया जा सकता है, जिससे आगे की क्षति हो सकती है।
CVE-2025-11020 की गंभीरता को देखते हुए, यह सक्रिय शोषण के अधीन हो सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद होने की संभावना है, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाता है। CISA और NVD द्वारा जारी किए गए अपडेट पर नज़र रखना महत्वपूर्ण है ताकि शोषण के प्रयासों के बारे में जानकारी मिल सके। इस भेद्यता को KEV में जोड़ा जा सकता है यदि यह महत्वपूर्ण जोखिम पैदा करता है।
Organizations utilizing SafePC Enterprise, particularly those with older versions (7.0.0.0) and those with lax file upload policies or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same SafePC Enterprise instance are also particularly vulnerable, as a compromise of one user's account could lead to broader system compromise.
• windows / supply-chain:
Get-Process -Name SafePCEnterprise | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*SafePCEnterprise*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='SafePCEnterprise']]]'• linux / server:
journalctl -u SafePCEnterprise | grep -i "path traversal"• linux / server:
lsof -i :8080 | grep SafePCEnterprisedisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-11020 को कम करने के लिए, SafePC Enterprise को संस्करण 7.0.1 में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को लागू करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों और SQL इंजेक्शन प्रयासों को ब्लॉक किया जा सकता है। फ़ाइल अपलोड प्रक्रियाओं को सख्त रूप से नियंत्रित किया जाना चाहिए, केवल स्वीकृत फ़ाइल प्रकारों की अनुमति दी जानी चाहिए, और अपलोड की गई फ़ाइलों को स्कैन किया जाना चाहिए। सुरक्षा ऑडिट और प्रवेश परीक्षण नियमित रूप से किए जाने चाहिए ताकि भेद्यताओं की पहचान की जा सके और उन्हें ठीक किया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
Actualice MarkAny SafePC Enterprise a la versión 7.0.1 o posterior. Esto corregirá las vulnerabilidades de Path Traversal, SQL Injection y Unrestricted Upload of File with Dangerous Type. Consulte el sitio web del proveedor para obtener instrucciones detalladas sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-11020 SafePC Enterprise में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को पथ पारगमन और SQL इंजेक्शन का शोषण करने की अनुमति देती है।
यदि आप SafePC Enterprise के संस्करण 7.0.0.0 से 7.0.0.0 चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-11020 को ठीक करने के लिए, SafePC Enterprise को संस्करण 7.0.1 में अपडेट करें।
CVE-2025-11020 की गंभीरता को देखते हुए, यह सक्रिय शोषण के अधीन हो सकता है।
कृपया SafePC Enterprise की आधिकारिक वेबसाइट पर जाएं या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।