प्लेटफ़ॉर्म
wordpress
घटक
opal-woo-custom-product-variation
में ठीक किया गया
1.2.1
ओपल वू कस्टम प्रोडक्ट वेरिएशन में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है, जो हमलावरों को अनधिकृत रूप से फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता ओपल वू कस्टम प्रोडक्ट वेरिएशन के संस्करण 0 से 1.2.0 तक के संस्करणों को प्रभावित करती है। इस समस्या को 1.2.1 संस्करण में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और संवेदनशील डेटा शामिल हो सकते हैं। हमलावर इस भेद्यता का उपयोग सर्वर पर नियंत्रण हासिल करने या डेटा चोरी करने के लिए कर सकते हैं। पथ पारगमन भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमले की संभावना बढ़ जाती है। इस भेद्यता के कारण, हमलावर संवेदनशील जानकारी तक पहुँच सकते हैं और सिस्टम की सुरक्षा को खतरे में डाल सकते हैं।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई जानकारी नहीं है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किया है।
WordPress websites using the Opal Woo Custom Product Variation plugin, particularly those running older versions (0.0 - 1.2.0), are at risk. Shared hosting environments are especially vulnerable, as a compromise of one website can potentially affect others on the same server. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/opal-woo-custom-product-variation/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/opal-woo-custom-product-variation/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.38% (59% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे पहले, ओपल वू कस्टम प्रोडक्ट वेरिएशन को 1.2.1 या उसके बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को ब्लॉक कर सके। फ़ाइल अनुमतियों को सख्त करें ताकि केवल आवश्यक उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुँच हो। नियमित रूप से सुरक्षा ऑडिट करें और भेद्यताओं के लिए सिस्टम की निगरानी करें। सुनिश्चित करें कि फ़ाइल अपलोड और प्रोसेसिंग के लिए इनपुट सत्यापन लागू किया गया है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल अनुमतियों और WAF नियमों की समीक्षा करें।
Actualice el plugin Opal Woo Custom Product Variation a la última versión disponible para mitigar la vulnerabilidad de recorrido de ruta. Verifique las actualizaciones disponibles en el repositorio de WordPress o en el sitio web del desarrollador. Asegúrese de realizar una copia de seguridad completa del sitio antes de aplicar cualquier actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-47535 ओपल वू कस्टम प्रोडक्ट वेरिएशन में एक पथ पारगमन भेद्यता है, जो हमलावरों को अनधिकृत रूप से फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप ओपल वू कस्टम प्रोडक्ट वेरिएशन के संस्करण 0 से 1.2.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
ओपल वू कस्टम प्रोडक्ट वेरिएशन को 1.2.1 या उसके बाद के संस्करण में तुरंत अपडेट करें।
सक्रिय शोषण के बारे में कोई जानकारी नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
ओपल वू कस्टम प्रोडक्ट वेरिएशन की आधिकारिक सलाह उनकी वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।