प्लेटफ़ॉर्म
wordpress
घटक
wp-cloud
में ठीक किया गया
1.4.4
CVE-2025-23819 एक पथ पारगमन भेद्यता है जो WP Cloud प्लगइन में पाई गई है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संवेदनशील डेटा का जोखिम होता है। यह भेद्यता WP Cloud के संस्करण 0.0.0 से लेकर 1.4.3 तक के संस्करणों को प्रभावित करती है। संस्करण 1.4.4 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। हमलावर संवेदनशील डेटा जैसे कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य गोपनीय जानकारी तक पहुँच सकते हैं। यदि हमलावर को लिखने की अनुमति मिलती है, तो वे मनमाने कोड को निष्पादित करने के लिए फ़ाइलों को संशोधित भी कर सकते हैं। यह भेद्यता सर्वर की सुरक्षा को गंभीर रूप से खतरे में डाल सकती है और डेटा उल्लंघनों का कारण बन सकती है। इस भेद्यता का शोषण करने के लिए हमलावरों को केवल WP Cloud प्लगइन के साथ एक कमजोर वेबसाइट तक पहुँच की आवश्यकता होती है।
CVE-2025-23819 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बनाते हैं।
WordPress websites utilizing the WP Cloud plugin, particularly those running older, unpatched versions (0.0.0–1.4.3), are at risk. Shared hosting environments where file permissions are not tightly controlled are also more vulnerable, as attackers may be able to leverage this vulnerability to access files belonging to other users on the same server.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-cloud/• generic web:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-23819 के लिए प्राथमिक शमन उपाय WP Cloud को संस्करण 1.4.4 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। WAF नियमों को फ़ाइल अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जो संवेदनशील निर्देशिकाओं या फ़ाइलों तक पहुँचने का प्रयास करते हैं। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुँचने की अनुमति हो।
Actualice el plugin WP Cloud a la última versión disponible para solucionar la vulnerabilidad de recorrido de ruta. Verifique las actualizaciones disponibles en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de aplicar cualquier actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-23819 WP Cloud प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप WP Cloud के संस्करण 0.0.0 से लेकर 1.4.3 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
WP Cloud को संस्करण 1.4.4 या बाद के संस्करण में अपडेट करें।
CVE-2025-23819 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसका शोषण किया जा सकता है।
WP Cloud के आधिकारिक वेबसाइट पर जाएँ और CVE-2025-23819 के लिए सुरक्षा सलाहकार खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।