प्लेटफ़ॉर्म
python
घटक
weblate
में ठीक किया गया
5.15.2
5.15.1
CVE-2025-68279 Weblate में Arbitrary File Access भेद्यता है। यह भेद्यता हमलावरों को सर्वर फ़ाइल सिस्टम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है, जिससे संवेदनशील डेटा का खुलासा हो सकता है। Weblate के संस्करण 5.9.2 से कम या उसके बराबर प्रभावित हैं। इस समस्या को Weblate 5.15.1 में ठीक कर दिया गया है।
यह भेद्यता Weblate इंस्टेंस पर गंभीर प्रभाव डाल सकती है। एक हमलावर तैयार किए गए प्रतीकात्मक लिंक का उपयोग करके सर्वर फ़ाइल सिस्टम तक पहुंच प्राप्त कर सकता है, जिससे गोपनीय जानकारी जैसे कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस बैकअप, या स्रोत कोड का खुलासा हो सकता है। इस भेद्यता का उपयोग सिस्टम पर आगे के हमले शुरू करने के लिए भी किया जा सकता है, जैसे कि कमांड निष्पादन या डेटा में हेरफेर। भेद्यता का दायरा Weblate इंस्टेंस की पहुंच और सर्वर फ़ाइल सिस्टम पर संग्रहीत डेटा पर निर्भर करता है।
CVE-2025-68279 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं। NVD और CISA ने इस CVE के लिए कोई तारीख जारी नहीं की है।
Organizations using Weblate for translation management, particularly those hosting Weblate instances on shared hosting environments or with limited file system access controls, are at increased risk. Legacy Weblate configurations that haven't been regularly updated are also more vulnerable.
• python / server:
find /opt/weblate -type l -print # Check for symbolic links in Weblate directories• python / server:
journalctl -u weblate -f | grep "symbolic link" # Monitor Weblate logs for symbolic link related errors• generic web:
curl -I http://your-weblate-instance/path/to/symlink%20../sensitive_file.txt # Attempt to access a file via a crafted symbolic linkdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-68279 को कम करने के लिए, Weblate को संस्करण 5.15.1 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो प्रतीकात्मक लिंक के उपयोग को सीमित करने के लिए फ़ाइल सिस्टम अनुमतियों को सख्त करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो प्रतीकात्मक लिंक इंजेक्शन हमलों को रोक सके। Weblate के नवीनतम संस्करणों में सुरक्षा अपडेट और पैच शामिल हैं जो इस भेद्यता को संबोधित करते हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, प्रतीकात्मक लिंक के साथ फ़ाइलों तक अनधिकृत पहुंच का प्रयास करके।
Actualice Weblate a la versión 5.15.1 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos mediante enlaces simbólicos. La actualización se puede realizar a través del gestor de paquetes de Python (pip) o siguiendo las instrucciones de actualización proporcionadas por WeblateOrg.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-68279 Weblate में एक भेद्यता है जो हमलावरों को सर्वर फ़ाइल सिस्टम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है, जो प्रतीकात्मक लिंक इंजेक्शन के माध्यम से होती है।
यदि आप Weblate के संस्करण 5.9.2 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-68279 को ठीक करने के लिए, Weblate को संस्करण 5.15.1 या बाद के संस्करण में तुरंत अपग्रेड करें।
CVE-2025-68279 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आप CVE-2025-68279 के लिए आधिकारिक Weblate सलाहकार Weblate वेबसाइट पर पा सकते हैं: [https://weblate.org/security/](https://weblate.org/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।