Plataforma
wordpress
Componente
lbg-audio11-html5-shoutcast_history
Corrigido em
2.7
A vulnerabilidade CVE-2025-31635 é classificada como Path Traversal (Acesso Arbitrário a Arquivos) no software CLEVER da LambertGroup. Essa falha permite que atacantes explorem a aplicação para acessar arquivos e diretórios que não deveriam estar acessíveis. As versões afetadas são de 0.0.0 até a versão 2.6. Uma correção foi lançada na versão 2.7.
Um atacante que explore com sucesso essa vulnerabilidade pode ler arquivos arbitrários no servidor onde o CLEVER está instalado. Isso pode incluir arquivos de configuração, dados sensíveis de usuários, ou até mesmo código-fonte da aplicação. O impacto potencial é alto, pois a exposição de informações confidenciais pode levar a comprometimento de dados, roubo de credenciais e até mesmo execução remota de código, dependendo dos arquivos acessíveis. A exploração bem-sucedida pode permitir o acesso a informações confidenciais e a manipulação do sistema.
A vulnerabilidade foi publicada em 2025-06-09. Não há informações disponíveis sobre a existência de um KEV listing ou EPSS score. Não há public proof-of-concept (PoC) amplamente divulgado no momento, mas a natureza da vulnerabilidade de Path Traversal a torna um alvo potencial para exploração automatizada.
Websites and applications utilizing CLEVER versions 0.0.0 through 2.6 are at risk. This includes organizations using CLEVER for audio streaming or related functionalities. Shared hosting environments where CLEVER is installed are particularly vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/clever/*• generic web:
curl -I 'http://your-clever-site/../../../../etc/passwd' # Check for file accessdisclosure
Status do Exploit
EPSS
0.13% (percentil 32%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-31635 é atualizar o CLEVER para a versão 2.7 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao servidor CLEVER, reforçar a segurança do sistema de arquivos e monitorar logs em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso a arquivos sensíveis também pode ajudar. Após a atualização, confirme a correção verificando se o acesso a arquivos fora do diretório raiz da aplicação é negado.
Actualice el plugin CLEVER a la versión 2.7 o superior para mitigar la vulnerabilidad de recorrido de directorio. Esta actualización aborda la falta de limitación adecuada de la ruta de acceso, previniendo el acceso no autorizado a archivos sensibles en el servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-31635 is a HIGH severity vulnerability in CLEVER versions 0.0.0 through 2.6 that allows attackers to read arbitrary files via a path traversal flaw, potentially exposing sensitive data.
If you are using CLEVER versions 0.0.0 through 2.6, you are potentially affected by this vulnerability. Upgrade to version 2.7 or later to mitigate the risk.
The recommended fix is to upgrade CLEVER to version 2.7 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file access and using a WAF.
There is currently no confirmed evidence of active exploitation, but the vulnerability's nature suggests it could be targeted. Continuous monitoring is advised.
Refer to the official LambertGroup CLEVER advisory for detailed information and updates regarding CVE-2025-31635.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.