Plataforma
dotnet
Componente
progress-telerik-ui-for-winforms
Corrigido em
2025 Q1 (2025.1.211)
A vulnerabilidade CVE-2025-0332 é uma falha de Path Traversal identificada no Telerik UI for WinForms. Essa falha ocorre devido à limitação inadequada de um caminho de destino, permitindo que um atacante descompacte o conteúdo de um arquivo em um diretório restrito. Versões anteriores a 2025 Q1 (2025.1.211) são afetadas. A Progress® lançou uma correção na versão 2025.1.211.
Um atacante pode explorar essa vulnerabilidade para escrever arquivos em locais inesperados no sistema, potencialmente comprometendo a integridade e a confidencialidade dos dados. A exploração bem-sucedida pode permitir a execução de código malicioso, a modificação de arquivos de configuração ou a obtenção de acesso não autorizado a informações sensíveis. O impacto pode ser ampliado se o sistema afetado for usado em um ambiente de rede, permitindo que o atacante obtenha acesso a outros sistemas na rede. Embora não haja relatos públicos de exploração ativa, a natureza da vulnerabilidade a torna um alvo atraente para atacantes.
A vulnerabilidade foi publicada em 12 de fevereiro de 2025. Não está listada no KEV da CISA no momento. Não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da falha de Path Traversal sugere que um PoC pode ser desenvolvido relativamente facilmente. A probabilidade de exploração é considerada média devido à facilidade potencial de exploração e à falta de mitigação padrão.
Applications utilizing Telerik UI for WinForms to process user-uploaded files or handle external data streams are particularly at risk. Legacy applications using older versions of the framework and those with inadequate input validation routines are also more vulnerable. Shared hosting environments where multiple applications share the same file system could experience broader impact if one application is compromised.
• dotnet / windows: Use Process Monitor to observe file system activity when Telerik UI for WinForms is processing archives. Look for attempts to extract files into unexpected or restricted directories.
Get-Process | Where-Object {$_.ProcessName -like '*Telerik*'} | Get-Process -IncludeChildren• dotnet / windows: Examine application event logs for errors related to file extraction or access denied errors when attempting to write to restricted directories. • dotnet / windows: Review Telerik UI for WinForms configuration files for any custom settings related to archive processing or file system paths. Look for any misconfigurations that could contribute to the vulnerability.
disclosure
Status do Exploit
EPSS
0.19% (percentil 41%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-0332 é atualizar o Telerik UI for WinForms para a versão 2025.1.211 ou superior. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos para restringir o acesso a diretórios sensíveis. Implementar regras em um Web Application Firewall (WAF) ou proxy reverso para bloquear solicitações que tentem acessar arquivos fora do diretório esperado também pode ajudar a mitigar o risco. Após a atualização, verifique se a vulnerabilidade foi corrigida tentando descompactar um arquivo em um diretório restrito e confirmando que a operação falha.
Actualice a la versión 2025 Q1 (2025.1.211) o posterior de Telerik UI for WinForms. Esto corregirá la vulnerabilidad de path traversal al descomprimir archivos. Descargue la versión más reciente desde el sitio web de Progress Software.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-0332 is a Path Traversal vulnerability affecting Telerik UI for WinForms, allowing attackers to decompress archives into restricted directories, potentially leading to code execution.
You are affected if you are using Telerik UI for WinForms versions prior to 2025.1.211. Check your version and upgrade accordingly.
Upgrade to version 2025.1.211 or later to resolve the vulnerability. Implement input validation as a temporary workaround if upgrading is not immediately possible.
Active exploitation campaigns are not currently confirmed, but the vulnerability's high severity and public disclosure increase the risk of future attacks.
Refer to the Progress® Telerik® Security Advisory for detailed information and updates: [https://www.telerik.com/security/advisories/CVE-2025-0332](https://www.telerik.com/security/advisories/CVE-2025-0332)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.