यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

CRITICALCVE-2025-48827CVSS 10

CVE-2025-48827: RCE in vBulletin Forums

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

vbulletin

में ठीक किया गया

6.0.4

आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-48827 is a critical Remote Code Execution (RCE) vulnerability discovered in vBulletin forums versions 5.0.0 through 5.7.5 and 6.0.0 through 6.0.3. The vulnerability allows unauthenticated attackers to execute arbitrary code on systems running these versions when using PHP 8.1 or later. A fix is available in version 6.0.4, and exploitation has been observed in the wild.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

This vulnerability poses a severe risk to vBulletin installations. An attacker can leverage the /api.php?method=protectedMethod pattern to bypass authentication and directly execute commands on the server. Successful exploitation could lead to complete system compromise, including data exfiltration, malware deployment, and denial of service. The unauthenticated nature of the exploit significantly broadens the attack surface, making it accessible to a wide range of threat actors. Given the popularity of vBulletin, a successful attack could impact numerous organizations and communities.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability is actively being exploited in the wild, as confirmed in May 2025. While specific threat actor attribution is not publicly available, the active exploitation underscores the urgency of patching. The vulnerability's ease of exploitation and the widespread use of vBulletin make it a high-priority target. The vulnerability was published on 2025-05-27. No KEV or EPSS score is currently available.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

69.39% (99% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकvbulletin
विक्रेताvBulletin
न्यूनतम संस्करण5.0.0
अधिकतम संस्करण6.0.3
में ठीक किया गया6.0.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation is to immediately upgrade vBulletin to version 6.0.4 or later. If upgrading is not immediately feasible, consider implementing temporary workarounds. These may include restricting access to the /api.php endpoint via a Web Application Firewall (WAF) or proxy server, specifically blocking requests with the method=protectedMethod parameter. Review and harden PHP configuration, ensuring proper access controls and disabling unnecessary features. Monitor vBulletin logs for suspicious activity, particularly requests to the /api.php endpoint.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice vBulletin a una versión posterior a 6.0.3. Si no es posible actualizar inmediatamente, considere deshabilitar temporalmente las funcionalidades API o implementar reglas de firewall para restringir el acceso a los endpoints API vulnerables hasta que se pueda realizar la actualización. Consulte el sitio web de vBulletin para obtener las últimas actualizaciones y parches de seguridad.

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-48827 — RCE in vBulletin Forums?

CVE-2025-48827 is a critical Remote Code Execution vulnerability affecting vBulletin forums versions 5.0.0–6.0.3 running PHP 8.1+. It allows unauthenticated users to execute code on the server via the /api.php endpoint.

Am I affected by CVE-2025-48827 in vBulletin Forums?

You are affected if you are running vBulletin versions 5.0.0 through 5.7.5 or 6.0.0 through 6.0.3 and are using PHP 8.1 or later. Check your version immediately.

How do I fix CVE-2025-48827 in vBulletin Forums?

Upgrade vBulletin to version 6.0.4 or later. As a temporary workaround, restrict access to the /api.php endpoint using a WAF or proxy server.

Is CVE-2025-48827 being actively exploited?

Yes, CVE-2025-48827 is actively being exploited in the wild, making immediate patching essential.

Where can I find the official vBulletin advisory for CVE-2025-48827?

Refer to the official vBulletin security advisory for CVE-2025-48827 on the vBulletin website (check their security announcements section).

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...

CVE-2025-48827 — Vulnerability Details | NextGuard