प्लेटफ़ॉर्म
php
घटक
wwbn/avideo
में ठीक किया गया
26.0.1
26.0.1
CVE-2026-33681 एक पथ ट्रैवर्सल भेद्यता है जो wwbn/avideo में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति दे सकती है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। यह भेद्यता wwbn/avideo के संस्करण 26.0 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता एक हमलावर को objects/pluginRunDatabaseScript.json.php एंडपॉइंट के माध्यम से name पैरामीटर को नियंत्रित करने की अनुमति देती है। यह पैरामीटर Plugin::getDatabaseFileName() फ़ंक्शन में बिना किसी पथ ट्रैवर्सल सैनिटाइजेशन के पास किया जाता है। इसका मतलब है कि एक हमलावर .. अनुक्रम का उपयोग करके प्लगइन निर्देशिका के बाहर फ़ाइलों तक पहुंच सकता है और install/install.sql फ़ाइल की सामग्री को निष्पादित कर सकता है। यह हमलावर को डेटाबेस पर कच्चे SQL प्रश्नों को निष्पादित करने की अनुमति देता है, जिससे डेटाबेस से संवेदनशील जानकारी चोरी हो सकती है या डेटाबेस को संशोधित किया जा सकता है। इस भेद्यता का उपयोग करके, हमलावर सिस्टम में आगे बढ़ सकता है और अन्य संवेदनशील प्रणालियों तक पहुंच प्राप्त कर सकता है।
CVE-2026-33681 को अभी तक KEV में जोड़ा नहीं गया है। इस भेद्यता के लिए EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-25 को प्रकाशित हुई थी।
Organizations using wwbn/avideo in environments where administrators have access to the plugin management interface are at risk. Shared hosting environments where multiple users share the same server and database are particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise other users' data. Legacy configurations with outdated security practices are also at increased risk.
• php: Examine access logs for requests to objects/pluginRunDatabaseScript.json.php with unusual or potentially malicious values in the name parameter. Use grep to search for patterns like ../ or absolute paths.
grep 'pluginRunDatabaseScript.json.php.*../' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with various payloads, observing the response for errors or unexpected behavior.
curl -X POST -d 'name=../../../../etc/passwd' http://your-avideo-server/objects/pluginRunDatabaseScript.json.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33681 के लिए प्राथमिक शमन उपाय wwbn/avideo के नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके objects/pluginRunDatabaseScript.json.php एंडपॉइंट तक पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, Plugin::getDatabaseFileName() फ़ंक्शन में इनपुट को सैनिटाइज करने के लिए एक पैच लागू किया जा सकता है ताकि पथ ट्रैवर्सल हमलों को रोका जा सके। अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, objects/pluginRunDatabaseScript.json.php एंडपॉइंट पर पथ ट्रैवर्सल हमले का प्रयास करके सत्यापित करें।
Actualice AVideo a una versión posterior a la 26.0. La actualización corrige la vulnerabilidad de path traversal en el endpoint `pluginRunDatabaseScript.json.php`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33681 wwbn/avideo में एक पथ ट्रैवर्सल भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुंचने और उन्हें निष्पादित करने की अनुमति देती है।
यदि आप wwbn/avideo के संस्करण 26.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-33681 को ठीक करने के लिए, wwbn/avideo के नवीनतम संस्करण में अपडेट करें।
CVE-2026-33681 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
wwbn/avideo आधिकारिक सलाहकार के लिए, कृपया wwbn/avideo वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।