प्लेटफ़ॉर्म
wordpress
घटक
database-toolset
में ठीक किया गया
1.8.5
neoslab Database Toolset में एक पथ पारगमन भेद्यता की पहचान की गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह भेद्यता Database Toolset के 0.0.0 से 1.8.4 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, संस्करण 1.8.5 में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस बैकअप, या स्रोत कोड। हमलावर इस जानकारी का उपयोग सिस्टम को समझौता करने, डेटा चोरी करने या सेवा से इनकार (DoS) करने के लिए कर सकते हैं। पथ पारगमन भेद्यता का फायदा उठाकर, हमलावर सिस्टम के अन्य हिस्सों तक भी पहुँच सकते हैं, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से साझा होस्टिंग वातावरण में चिंताजनक है, जहाँ कई वेबसाइटें एक ही सर्वर पर होस्ट की जाती हैं।
CVE-2025-32633 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन पथ पारगमन भेद्यताएँ आमतौर पर शोषण करने में आसान होती हैं। यह भेद्यता 2025-04-11 को प्रकाशित की गई थी।
WordPress websites utilizing the neoslab Database Toolset plugin, particularly those with shared hosting environments or legacy configurations, are at risk. Sites where the Database Toolset is used to manage sensitive data, such as database credentials or API keys, are especially vulnerable.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/database-toolset/*• generic web:
curl -I 'http://your-website.com/database-toolset/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.38% (59% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Database Toolset को संस्करण 1.8.5 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और अनावश्यक फ़ाइलों को हटाकर सर्वर की सुरक्षा को मजबूत किया जा सकता है। फ़ाइल एक्सेस को सीमित करने के लिए सर्वर-साइड कॉन्फ़िगरेशन में अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस परीक्षण करें।
Actualice el plugin Database Toolset a la última versión disponible para mitigar la vulnerabilidad de recorrido de directorio. Verifique las actualizaciones disponibles en el repositorio de plugins de WordPress o en el sitio web del desarrollador. Implemente medidas de seguridad adicionales, como limitar el acceso a archivos sensibles y validar las entradas del usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-32633 neoslab Database Toolset में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप neoslab Database Toolset के संस्करण 0.0.0 से 1.8.4 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Database Toolset को संस्करण 1.8.5 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल सिस्टम अनुमतियों को सख्त करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन पथ पारगमन भेद्यताएँ आमतौर पर शोषण करने में आसान होती हैं।
neoslab Database Toolset की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।