प्लेटफ़ॉर्म
wordpress
घटक
scape
में ठीक किया गया
1.5.17
CVE-2026-31913 Whitebox-Studio Scape में एक पथ पारगमन भेद्यता है, जो हमलावरों को अनधिकृत रूप से फ़ाइलों तक पहुँचने की अनुमति देती है। इस भेद्यता का प्रभाव गंभीर हो सकता है, क्योंकि इससे गोपनीय जानकारी का खुलासा हो सकता है। यह भेद्यता Scape के संस्करण n/a से < 1.5.16 तक प्रभावित करती है। संस्करण 1.5.16 में इस समस्या का समाधान किया गया है।
यह पथ पारगमन भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है। हमलावर वेब रूट निर्देशिका के बाहर स्थित फ़ाइलों को पढ़ने के लिए पथों में '..' अनुक्रम का उपयोग कर सकते हैं। इससे कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड या अन्य गोपनीय डेटा का खुलासा हो सकता है। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। इस भेद्यता का उपयोग अन्य सिस्टम तक पहुँच प्राप्त करने के लिए भी किया जा सकता है, खासकर यदि Scape एक साझा होस्टिंग वातावरण में चल रहा है।
CVE-2026-31913 को 2026-03-25 को सार्वजनिक रूप से प्रकट किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन पथ पारगमन भेद्यताएँ आम तौर पर शोषण योग्य होती हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। भेद्यता की गंभीरता को देखते हुए, सक्रिय शोषण की संभावना मध्यम है।
WordPress websites utilizing the Whitebox-Studio Scape plugin, particularly those running versions prior to 1.5.16, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/scape/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/scape/../../../../etc/passwd' # Check for unauthorized file accessdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Whitebox-Studio Scape को संस्करण 1.5.16 या उच्चतर में अपग्रेड करना है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब सर्वर पर फ़ाइल सिस्टम अनुमतियों को सख्त करना और Scape द्वारा एक्सेस की जा सकने वाली निर्देशिकाओं को सीमित करना शामिल है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग पथ पारगमन हमलों को ब्लॉक करने के लिए भी किया जा सकता है। WAF नियमों को '..' अनुक्रमों या अन्य संदिग्ध पैटर्न के लिए कॉन्फ़िगर किया जाना चाहिए।
संस्करण 1.5.16 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-31913 Whitebox-Studio Scape में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप Whitebox-Studio Scape के संस्करण n/a से < 1.5.16 चला रहे हैं, तो आप प्रभावित हैं।
Whitebox-Studio Scape को संस्करण 1.5.16 या उच्चतर में अपग्रेड करें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध PoC नहीं है, लेकिन सक्रिय शोषण की संभावना मध्यम है।
कृपया Whitebox-Studio की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार पृष्ठ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।