平台
wordpress
组件
print-science-designer
修复版本
1.3.156
CVE-2025-32671 描述了 Print Science Designer 中的路径遍历漏洞。此漏洞允许攻击者通过构造恶意请求访问受限制目录中的任意文件,可能导致敏感信息泄露或进一步的系统损害。该漏洞影响 Print Science Designer 的 0 到 1.3.155 版本。已发布安全补丁,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞访问 Print Science Designer 服务器上的任意文件,只要他们能够向应用程序发送精心构造的请求。这可能包括读取配置文件、源代码、数据库备份或其他包含敏感信息的文档。如果攻击者能够访问服务器上的其他服务,他们可能利用此漏洞作为跳板,进行横向移动,扩大攻击范围。例如,如果 Print Science Designer 与数据库服务器共享网络,攻击者可能利用此漏洞访问数据库服务器上的敏感数据。此漏洞的潜在影响包括数据泄露、系统破坏和声誉损害。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚无公开的利用程序 (PoC),但路径遍历漏洞通常易于利用。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。CISA 尚未将其添加到 KEV 目录,但应根据风险评估进行监控。
WordPress websites utilizing Print Science Designer versions 0 through 1.3.155 are at risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's Print Science Designer installation could potentially expose files belonging to other users.
• wordpress / composer / npm:
grep -r "../" /var/www/html/print-science-designer/*• generic web:
curl -I 'http://your-website.com/../../../../etc/passwd' # Check for file disclosuredisclosure
漏洞利用状态
EPSS
0.50% (66% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Print Science Designer 升级至 1.3.156 版本或更高版本,该版本包含此漏洞的修复程序。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以配置 Web 应用程序防火墙 (WAF) 以阻止包含路径遍历攻击模式的请求。此外,可以限制 Print Science Designer 应用程序的访问权限,使其只能访问其所需的文件和目录。务必在升级后验证修复是否有效,例如通过尝试访问受限制目录中的文件,确认访问被拒绝。
Actualice el plugin Print Science Designer a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Verifique la página del plugin en wordpress.org para obtener la versión más reciente y las instrucciones de actualización. Considere implementar medidas de seguridad adicionales, como limitar el acceso a archivos sensibles y validar las entradas del usuario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-32671 是 Print Science Designer 0–1.3.155 版本中发现的路径遍历漏洞,允许攻击者访问受限制目录中的文件。
如果您正在使用 Print Science Designer 的 0 到 1.3.155 版本,则您可能受到此漏洞的影响。
请将 Print Science Designer 升级至 1.3.156 版本或更高版本以修复此漏洞。
虽然目前没有公开的利用程序,但路径遍历漏洞通常易于利用,因此存在被利用的风险。
请查阅 Print Science Designer 官方网站或安全公告页面,以获取有关此漏洞的最新信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。