Platform
dotnet
Component
progress-telerik-ui-for-winforms
Opgelost in
2025 Q1 (2025.1.211)
CVE-2025-0332 beschrijft een Path Traversal kwetsbaarheid in Progress® Telerik® UI for WinForms. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot bestanden in een beperkte directory door een onjuiste padbeperking te misbruiken. De kwetsbaarheid treft versies van Telerik UI for WinForms vóór 2025 Q1 (2025.1.211). Een update naar versie 2025.1.211 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om gevoelige bestanden uit te lezen die zich in een beperkte directory bevinden. Dit kan leiden tot datalekken, compromittering van de applicatie of zelfs de mogelijkheid om code uit te voeren, afhankelijk van de bestanden die toegankelijk zijn. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij ongeautoriseerde toegang tot systeembestanden mogelijk is. De ernst van de impact hangt af van de gevoeligheid van de bestanden in de beperkte directory en de privileges van de gebruiker die de applicatie uitvoert.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2025-0332. De kwetsbaarheid is openbaar gemaakt op 2025-02-12. Het is onduidelijk of deze kwetsbaarheid momenteel actief wordt misbruikt, maar gezien de aard van Path Traversal kwetsbaarheden is het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De KEV-status is momenteel onbekend.
Applications utilizing Telerik UI for WinForms to process user-uploaded files or handle external data streams are particularly at risk. Legacy applications using older versions of the framework and those with inadequate input validation routines are also more vulnerable. Shared hosting environments where multiple applications share the same file system could experience broader impact if one application is compromised.
• dotnet / windows: Use Process Monitor to observe file system activity when Telerik UI for WinForms is processing archives. Look for attempts to extract files into unexpected or restricted directories.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -IncludeChildren• dotnet / windows: Examine application event logs for errors related to file extraction or access denied errors when attempting to write to restricted directories. • dotnet / windows: Review Telerik UI for WinForms configuration files for any custom settings related to archive processing or file system paths. Look for any misconfigurations that could contribute to the vulnerability.
disclosure
Exploit Status
EPSS
0.19% (41% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-0332 is het updaten van Telerik UI for WinForms naar versie 2025.1.211 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de applicatie te isoleren in een sandbox-omgeving om de impact van een potentiële exploitatie te beperken. Implementeer strikte toegangscontroles op de directory's die door de applicatie worden gebruikt. Controleer de configuratie van de applicatie om er zeker van te zijn dat padbeperkingen correct zijn geïmplementeerd. Na de upgrade, controleer de logbestanden op ongebruikelijke activiteit die kan wijzen op een poging tot exploitatie.
Actualice a la versión 2025 Q1 (2025.1.211) o posterior de Telerik UI for WinForms. Esto corregirá la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web de Progress Software.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-0332 is a Path Traversal vulnerability affecting Telerik UI for WinForms, allowing attackers to decompress archives into restricted directories, potentially leading to code execution.
You are affected if you are using Telerik UI for WinForms versions prior to 2025.1.211. Check your version and upgrade accordingly.
Upgrade to version 2025.1.211 or later to resolve the vulnerability. Implement input validation as a temporary workaround if upgrading is not immediately possible.
Active exploitation campaigns are not currently confirmed, but the vulnerability's high severity and public disclosure increase the risk of future attacks.
Refer to the Progress® Telerik® Security Advisory for detailed information and updates: [https://www.telerik.com/security/advisories/CVE-2025-0332](https://www.telerik.com/security/advisories/CVE-2025-0332)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.