प्लेटफ़ॉर्म
wordpress
घटक
litho
में ठीक किया गया
3.0.1
CVE-2025-49879 एक पथ पारगमन (Path Traversal) भेद्यता है जो themezaa Litho वर्डप्रेस थीम में पाई गई है। यह भेद्यता हमलावरों को थीम की निर्देशिका के बाहर स्थित संवेदनशील फ़ाइलों तक अनधिकृत पहुँच प्राप्त करने की अनुमति देती है। यह भेद्यता Litho थीम के संस्करण 0.0.0 से 3.0 तक के संस्करणों को प्रभावित करती है। संस्करण 3.0.1 में इस समस्या का समाधान किया गया है।
पथ पारगमन भेद्यता एक गंभीर सुरक्षा जोखिम है क्योंकि यह हमलावरों को सर्वर पर संग्रहीत संवेदनशील डेटा तक पहुँचने की अनुमति दे सकती है। Litho थीम के मामले में, हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य संवेदनशील जानकारी तक पहुँच सकता है। इस जानकारी का उपयोग सर्वर पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए किया जा सकता है। इस भेद्यता का शोषण करने के लिए हमलावर को थीम के URL में एक विशेष रूप से तैयार किया गया पथ शामिल करना होगा। उदाहरण के लिए, ../../../../etc/passwd जैसे पथ का उपयोग करके, हमलावर सिस्टम फ़ाइलों तक पहुँचने का प्रयास कर सकता है।
CVE-2025-49879 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताएँ आम तौर पर शोषण योग्य होती हैं। इस भेद्यता को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। NVD और CISA की वेबसाइटों पर नवीनतम जानकारी की जाँच करना महत्वपूर्ण है।
WordPress websites using the themezaa Litho theme, particularly those running versions 0.0.0 through 3.0, are at risk. Shared hosting environments where users have limited control over theme updates are especially vulnerable. Sites with sensitive data stored on the server are at higher risk of compromise.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/themes/litho/*• generic web:
curl -I 'http://example.com/wp-content/themes/litho/../../../../etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-49879 के लिए प्राथमिक शमन उपाय Litho थीम को संस्करण 3.0.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें ../ जैसे पथ शामिल हैं। इसके अतिरिक्त, वर्डप्रेस फ़ाइल अनुमतियों को सख्त किया जाना चाहिए ताकि थीम की निर्देशिका के बाहर की फ़ाइलों तक पहुँच को रोका जा सके। यह सुनिश्चित करना भी महत्वपूर्ण है कि वर्डप्रेस और सभी प्लगइन्स नवीनतम संस्करण में अपडेट किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि थीम को सफलतापूर्वक अपडेट किया गया है और कोई त्रुटि नहीं है।
Actualice el tema Litho a una versión corregida. Verifique el sitio web del desarrollador o el repositorio de WordPress para obtener la última versión disponible. Como no se especifica una versión corregida en el CVE, contacte al desarrollador para obtener más información.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-49879 Litho वर्डप्रेस थीम में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप Litho थीम के संस्करण 0.0.0 से 3.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Litho थीम को संस्करण 3.0.1 में अपडेट करें।
CVE-2025-49879 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन शोषण की संभावना है।
themezaa वेबसाइट या वर्डप्रेस प्लगइन निर्देशिका पर आधिकारिक सलाहकार की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।