प्लेटफ़ॉर्म
wordpress
घटक
mayosis-core
में ठीक किया गया
5.4.2
Mayosis Core वर्डप्रेस प्लगइन में Arbitrary File Access की भेद्यता पाई गई है। यह भेद्यता हमलावरों को अनधिकृत रूप से सर्वर पर स्थित फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता Mayosis Core के 0.0.0 से लेकर 5.4.1 तक के सभी संस्करणों को प्रभावित करती है। प्लगइन को तुरंत नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत किसी भी फ़ाइल की सामग्री तक पहुंचने की अनुमति देती है, बशर्ते वे library/wave-audio/peaks/remote_dl.php फ़ाइल का उपयोग करके ऐसा कर सकें। इसमें कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस बैकअप, या अन्य संवेदनशील दस्तावेज़ शामिल हो सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता, या अन्य हानिकारक परिणाम हो सकते हैं। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील जानकारी प्राप्त कर सकते हैं और इसका उपयोग आगे के हमलों को लॉन्च करने के लिए कर सकते हैं। यह भेद्यता विशेष रूप से उन सर्वरों के लिए गंभीर है जहां Mayosis Core प्लगइन का उपयोग किया जा रहा है और जहां संवेदनशील डेटा संग्रहीत है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए भविष्य में ऐसा हो सकता है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है, खासकर उन सिस्टमों पर जिनमें सुरक्षा पैच लागू नहीं किए गए हैं।
WordPress websites using the Mayosis Core plugin, particularly those running versions 0.0.0 through 5.4.1, are at risk. Shared hosting environments where users have limited control over file permissions are especially vulnerable, as attackers could potentially leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r 'remote_dl.php' /var/www/html/wp-content/plugins/mayosis-core/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/mayosis-core/library/wave-audio/peaks/remote_dl.php• wordpress / composer / npm:
wp plugin list --status=inactive | grep mayosis-coredisclosure
एक्सप्लॉइट स्थिति
EPSS
1.25% (79% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Mayosis Core प्लगइन को तुरंत 5.4.1 से ऊपर के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, library/wave-audio/peaks/remotedl.php फ़ाइल को हटा दें या उसकी अनुमतियों को बदल दें ताकि अनधिकृत पहुंच को रोका जा सके। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल एक्सेस अनुरोधों को ब्लॉक किया जा सकता है। यह सुनिश्चित करें कि वर्डप्रेस इंस्टॉलेशन नवीनतम सुरक्षा पैच के साथ अपडेट किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, library/wave-audio/peaks/remotedl.php फ़ाइल को एक्सेस करने का प्रयास करके और त्रुटि संदेश की जांच करके।
Actualice el plugin Mayosis Core a la última versión disponible para solucionar esta vulnerabilidad. Verifique la página de soporte del plugin o el repositorio de WordPress para obtener la versión más reciente y las instrucciones de actualización. Esta actualización corrige la vulnerabilidad de lectura arbitraria de archivos, protegiendo su sitio web de accesos no autorizados a archivos sensibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-1565 Mayosis Core वर्डप्रेस प्लगइन में Arbitrary File Access की भेद्यता है, जो हमलावरों को संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप Mayosis Core के संस्करण 0.0.0 से 5.4.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Mayosis Core प्लगइन को 5.4.1 से ऊपर के नवीनतम संस्करण में अपडेट करें।
CVE-2025-1565 सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए POC मौजूद हो सकते हैं, इसलिए सक्रिय शोषण की संभावना है।
Mayosis Core के आधिकारिक सलाहकार के लिए, कृपया Mayosis Core वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।