کشف آسیب‌پذیری در PHP

تاریخ ایجاد

توابع مربوط به دسترسی به پایگاه‌داده در زبان PHP دارای استاندارد یکپارچه‌ای نیستند. این موضوع باعث می‌شود که کار با پایگاه‌داده‌های مختلف پیچیده و زمان‌بر شود. به همین دلیل، وجود یک کتابخانه‌ی جامع برای مدیریت پایگاه‌داده‌ها ضروری است تا بتواند تفاوت‌های بین پایگاه‌داده‌های مختلف را پنهان کرده (کپسوله‌سازی کند) و امکان جابه‌جایی آسان بین آن‌ها را فراهم سازد.

کتابخانه‌ی ADOdb با هدف ایجاد یک لایه‌ی انتزاعی بین برنامه‌ی PHP و سیستم‌های پایگاه‌داده ساخته شده تا برنامه‌نویسان بتوانند بدون وابستگی مستقیم به نوع پایگاه‌داده، کوئری‌های خود را اجرا کرده و داده‌ها را مدیریت کنند. این کتابخانه در حال حاضر از مجموعه‌ای گسترده از پایگاه‌داده‌ها پشتیبانی می‌کند، از جمله:

  • MySQL
  • Firebird & Interbase
  • PostgreSQL
  • SQLite3
  • Oracle
  • Microsoft SQL Server
  • Foxpro ODBC
  • Access ODBC
  • Informix
  • DB2
  • Sybase
  • Sybase SQ
  • L Anywhere
  • Generic ODBC
  • Microsoft's ADO

در نسخه‌های قبل از 5.22.9 این کتابخانه یک آسیب‌پذیری بحرانی وجود دارد. این مشکل به دلیل ‌عدم گریز صحیح (Improper Escaping) پارامترهای ورودی در کوئری‌ها به وجود می‌آمد. در صورتی که برنامه‌نویس از تابع pg_insert_id() به همراه داده‌هایی که مستقیماً از کاربر دریافت شده‌اند استفاده می‌کرد و به پایگاه‌داده PostgreSQL متصل بود، مهاجم می‌توانست از این آسیب‌پذیری سوءاستفاده کرده و دستورات دلخواه SQL را اجرا کند. این نقص امنیتی در نسخه‌ی 5.22.9 برطرف شده است.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های قبل از 5.22.9

 

توصیه‌های امنیتی

  • به کاربرانی که از این کتابخانه استفاده می‌کنند توصیه می‌شود به نسخه‌ی 5.22.9 به‌روزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-46337

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Xpro Elementor Addons در وردپرس، در تمامی نسخه‌های 1.4.9 و قبل از آن آسیب‌پذیری اجرای کد از راه دور دارد. افزونه‌ی Xpro Elementor Addons یکی از افزونه‌های محبوب برای سیستم مدیریت محتوای وردپرس است که قابلیت‌های اضافی و ویجت‌های پیشرفته را برای صفحه‌ساز Elementor اضافه می‌کند. این افزونه به‌طور خاص به طراحان وب کمک می‌کند تا با استفاده از ویجت‌ها و ابزارهای سفارشی خود، طراحی‌های پیچیده‌تر و جذاب‌تری برای سایت‌های وردپرسی ایجاد کنند.

آسیب‌پذیری با شناسه‌ی CVE-2024-13808 در این افزونه به مهاجم اجازه می‌دهد تا کد دلخواه خود را بر روی سرور هدف اجرا کند.
مشکل اصلی در این پلاگین، به ویجت PHP سفارشی مربوط می‌شود که در نسخه‌های آسیب‌پذیر استفاده شده است. در این ویجت، برای تعیین اینکه چه کسانی می‌توانند به آن دسترسی داشته باشند، تنها از کنترل‌های سمت کاربر استفاده شده است. این بدین معناست که این دسترسی‌ها به‌صورت محلی (در مرورگر کاربر) تعیین می‌شود و نه در سمت سرور.

این مسئله باعث می‌شود که مهاجمان بتوانند به‌راحتی با دستکاری درخواست‌های ارسالی به سرور و تغییر کنترل‌ها، به ویجت PHP دسترسی پیدا کنند. این اتفاق برای هر کاربر با سطح دسترسی مشارکت‌کننده یا بالاتر می‌تواند رخ دهد. سطح دسترسی مشارکت‌کننده به این معناست که مهاجم می‌تواند وارد سایت شود و کد مخرب را روی سرور اجرا کند.

با اجرای چنین کدی، مهاجم می‌تواند به اطلاعات حساس دست یابد، تغییراتی در سایت ایجاد کند یا حتی سرور را تحت کنترل خود درآورد.

pic

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمامی نسخه‌های 1.4.9 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربرانی که از این افزونه استفاده می‌کنند توصیه می‌شود به نسخه‌ی 1.4.10 به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13808

[2]https://elementor.wpxpro.com

کشف آسیب‌پذیری در Craft CMS

تاریخ ایجاد

Craft CMS یک سیستم مدیریت محتوای پیشرفته و انعطاف‌پذیر است که به کسب‌وکارها و توسعه‌دهندگان کمک می‌کند تا وب‌سایت‌ها و پلتفرم‌های آنلاین منحصربه‌فرد و متناسب با نیازهای خود ایجاد کنند. به دلیل محبوبیت این پلتفرم در پروژه‌های سازمانی و تجاری، آسیب‌پذیری‌های آن اهمیت بالایی دارد.
آسیب‌پذیری CVE-2025-32432 که اخیراً شناسایی شده است، Craft CMS را در برابر حملات اجرای کد از راه دور آسیب‌پذیر کرده است. با توجه به اینکه شدت این آسیب‌پذیری 10 است، رفع سریع آن ضروری می‌باشد.

 

جزئیات آسیب‌پذیری

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L نشان می‌دهد که آسیب‌پذیری بدون نیاز به دسترسی قبلی یا تعامل کاربر و از راه دور قابل بهره‌برداری است.
پیچیدگی حمله پایین بوده و ممکن است چندین مؤلفه سیستم را تحت تأثیر قرار دهد، به‌گونه‌ای که اطلاعات حساس به‌طور کامل افشا شده و امکان تغییر یا دستکاری کامل داده‌ها وجود دارد. همچنین این آسیب‌پذیری می‌تواند سیستم را از دسترس خارج کند.

 

نسخه‌های تحت تأثیر

  • از نسخه‌ی 3.0.0 RC1 تا قبل از 3.9.15
  • از نسخه‌ی 4.0.0 RC1 تا قبل از 4.14.15
  • از نسخه‌ی 5.0.0 RC1 تا قبل از 5.6.17

 

توصیه‌های امنیتی

  • به‌روزرسانی Craft CMS به نسخه‌های امن 3.9.15، 4.14.15 و 5.6.17 یا بالاتر
  • محدود کردن دسترسی به سرور به کاربران مجاز
  • محدود کردن سطح دسترسی فایل‌ها و دایرکتوری‌های سرور

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-32432

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-32432

[3]https://www.cve.org/CVERecord?id=CVE-2025-32432

[4]https://github.com/craftcms/cms/security/advisories/GHSA-f3gw-9ww9-jmc3

حمله‌ی زنجیره‌ی تأمین به کتابخانه‌ی xrpl.js

تاریخ ایجاد

کتابخانه‌ی xrpl.js یک ابزار متن‌باز است که در بسیاری از پروژه‌های مبتنی بر XRP، از جمله کیف پول‌های رمزارز، صرافی‌ها و برنامه‌های غیرمتمرکز، کاربرد گسترده‌ای دارد. این کتابخانه توسعه‌دهندگان را قادر می‌سازد تا به‌سادگی کیف پول ایجاد کنند، تراکنش‌ها را امضا و ارسال نمایند، موجودی حساب‌ها را بررسی کرده و خدمات مالی مبتنی بر بلاک‌چین را طراحی کنند.
در یکی از حملات زنجیره‌ی تأمین، نسخه‌های رسمی این کتابخانه مورد نفوذ قرار گرفته و به بدافزار آلوده شده‌اند. این آسیب‌پذیری با شناسه‌ی CVE-2025-32965 و شدت 9.3 در تاریخ 22 آوریل 2025 شناسایی گردید که منجر به سرقت کلیدهای خصوصی کاربران و توسعه‌دهندگان می‌شد.

 

جزئیات آسیب‌پذیری

نسخه‌های خاصی از کتابخانه‌ی رسمی xrpl.js در مخزن NPM با هدف استخراج و ارسال کلیدهای خصوصی کاربران، به‌طور پنهانی به کد مخرب آلوده شده بودند.
این حمله از نوع زنجیره‌ی تأمین با قابلیت سرقت مخفیانه‌ی کلیدهای خصوصی کاربران است که امنیت میلیون‌ها کیف پول ارز دیجیتال مبتنی بر شبکه XRP را در معرض تهدید قرار داده است.
از آنجا که این آسیب‌پذیری منجر به سرقت دارایی‌های دیجیتال کاربران می‌شود، ریسک مستقیم مالی آن بسیار بالا است.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N نشان می‌دهد مهاجم می‌تواند بدون نیاز به هیچ‌گونه تعامل با کاربر و احراز هویت، تنها از طریق اینترنت به هدف حمله کند.
با وجود ساده بودن بهره‌برداری، خطرات ناشی از آن می‌تواند منجر به سرقت کلیدهای خصوصی و دارایی‌های مالی دیجیتال کاربران شود.

 

نسخه‌های تحت تأثیر

  • نسخه‌های 4.2.1، 4.2.2، 4.2.3، 4.2.4، 2.14.2 شامل کد مخرب هستند.

 

توصیه‌های امنیتی

  • ارتقا به نسخه‌های سالم 4.2.5 یا 2.14.3
  • انتقال موجودی‌ها به کیف پول‌های امن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-32965

[2]https://github.com/XRPLF/xrpl.js/security/advisories/GHSA-33qr-m49q-rxfx

[3]https://www.cve.org/CVERecord?id=CVE-2025-32965

[4]https://www.cvedetails.com/cve/CVE-2025-32965

کشف آسیب‌پذیری در Commvault

تاریخ ایجاد

Commvault Command Center یکی از اجزای کلیدی در نرم‌افزار حفاظت از داده‌ی Commvault است که برای مدیریت عملیات پشتیبان‌گیری، بازیابی و نظارت بر سیستم‌ها به کار می‌رود. در تاریخ 22 آوریل 2025 یک آسیب‌پذیری با شناسه‌ی CVE-2025-34028 و شدت 10 شناسایی شد که امکان اجرای کد از راه دور را برای مهاجمین فراهم می‌کند.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، مهاجم با بهره‌گیری از تکنیک پیمایش مسیر، فایل‌هایی را در مسیرهایی خارج از محدوده مجاز سرور ذخیره می‌کند. این تکنیک معمولاً با استفاده از توالی‌هایی مانند ../ انجام می‌شود که باعث می‌شود فایل‌های استخراج‌شده از یک آرشیو (مثلاً فایل ZIP) به دایرکتوری‌های حساس سیستم مانند مسیرهای سیستم‌عامل یا مسیرهایی که در اجرای اسکریپت‌ها نقش دارند هدایت شوند.
در این حمله، مهاجم یک فایل ZIP را برای بارگذاری ارسال می‌کند، اما درون این فایل، مسیرهایی خاص و مخرب برای فایل‌ها تعبیه شده‌اند. سرور آسیب‌پذیر، بدون بررسی کامل محتوای فایل فشرده، آن را استخراج کرده و فایل‌ها را در مسیرهایی ذخیره می‌کند که می‌توانند بر عملکرد سیستم تأثیرگذار باشند.

در صورتی که مکانیزم پردازش یا اجرای فایل‌ها به‌صورت خودکار پس از استخراج فعال باشد، مهاجم موفق می‌شود بدون نیاز به احراز هویت، کد دلخواه را اجرا کرده و کنترل بخشی از سیستم را از راه دور در اختیار بگیرد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H بیان می‌کند که مهاجم می‌تواند از راه دور، به‌آسانی و بدون نیاز به هیچ‌گونه تعامل کاربر یا سطح دسترسی اولیه، تنها با ارسال یک فایل مخرب، از آسیب‌پذیری سوءاستفاده کند. بهره‌برداری از آن باعث نقض نسبی محرمانگی، نقض شدید یکپارچگی و نقض شدید در دسترس‌پذیری شده و مهاجم می‌تواند کنترل کامل بر سیستم هدف به‌دست آورد.

 

نسخه‌های تحت تأثیر

Commvault Command Center Innovation Release نسخه‌ی 11.38 تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی Commvault به نسخه‌ی ایمن
  • مسدودسازی آپلود فایل برای کاربران غیرمجاز

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34028

[2]https://www.cvedetails.com/cve/CVE-2025-34028

[3]https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Smart Product Review یک افزونه‌ی جامع برای مدیریت حرفه‌ای نظردهی محصولات در سایت‌های فروشگاهی ووکامرس است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2021-4455 و شدت 9.8 در این افزونه شناسایی شده است که امکان آپلود فایل‌های دلخواه و اجرای کد از راه دور را برای مهاجمان فراهم می‌کند. مهاجم می‌تواند از این نقص برای دسترسی به اطلاعات حساس، تغییر در محتوای سایت یا حتی از کار انداختن کامل سرویس بهره ببرد.

 

جزئیات آسیب‌پذیری

این افزونه فایل‌های آپلودشده را به‌درستی اعتبارسنجی نمی‌کند؛ بنابراین مهاجم می‌تواند فایل‌های مخرب (مثل PHP Shell) را آپلود نماید و از طریق دسترسی به این فایل‌ها، کدهای دلخواه را روی سرور اجرا کند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که مهاجم می‌تواند بدون نیاز به هیچ‌گونه دسترسی قبلی یا تعامل با کاربر از آن بهره‌برداری کند. در صورت موفقیت، این حمله می‌تواند منجر به افشای کامل اطلاعات، تغییرات غیرمجاز در سیستم و حتی از کار افتادن کامل سرویس شود. همچنین یک اسکریپت پایتون برای سوءاستفاده از این آسیب‌پذیری منتشر شده است که امکان آپلود وب‌شل PHP Backdoor را فراهم می‌کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.0.4 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • غیرفعال کردن افزونه یا به‌روزرسانی به نسخه‌های بالاتر
  • بررسی لاگ‌های وب‌سرور برای یافتن فایل‌های مشکوک آپلودشده و حذف فایل‌های مخرب از مسیر wp-content/uploads/

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2021-4455

[2]https://www.cve.org/CVERecord?id=CVE-2021-4455

[3]https://www.wordfence.com/threat-intel/vulnerabilities/id/1de9183c-95b9-4500-85e2-08dcee956360?sour…

[4]https://www.exploit-db.com/exploits/50533

کشف آسیب‌پذیری در HylaFAX و AvantFAX

تاریخ ایجاد

HylaFAX و رابط وب آن AvantFAX برای مدیریت ارسال و دریافت فکس در بستر شبکه و وب استفاده می‌شود. اخیراً آسیب‌پذیری بحرانی از نوع تزریق فایل دلخواه با شناسه‌ی CVE-2025-1782 و شدت 9.9 روی آن‌ها شناسایی شده است که می‌تواند توسط مهاجم احراز هویت‌شده برای دور زدن محدودیت‌ها، افزایش سطح دسترسی، و در مواردی، کنترل کامل بر سرور هدف مورد استفاده قرار گیرد.

 

جزئیات آسیب‌پذیری

در رابط وب HylaFAX Enterprise و نرم‌افزار AvantFAX، پارامتر language که از فرم‌های HTML دریافت می‌شود، بدون پاک‌سازی مستقیماً در کد PHP استفاده می‌شود. مهاجم احراز هویت‌شده می‌تواند با دستکاری این مقدار، فایل دلخواه خود را به‌صورت مستقیم در کد PHP درج کند و امکان اجرای کد دلخواه با سطح دسترسی کاربر وب‌سرور (apache یا www-data) را برای مهاجم فراهم می‌کند.
بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد با بهره‌برداری از این آسیب‌پذیری، مهاجم با داشتن سطح دسترسی کاربر عادی و بدون نیاز به تعامل با کاربر دیگر، می‌تواند از راه دور، محرمانگی، یکپارچگی و در دسترس بودن سیستم را به‌شدت تحت تأثیر قرار دهد.

 

نسخه‌های تحت تأثیر

  • HylaFAX Enterprise Web Interface: نسخه‌های ارائه‌شده‌ی پیش از تاریخ ۱۴ آوریل ۲۰۲۵
  • AvantFAX: تمامی نسخه‌های موجود

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار در صورت ارائه‌ی وصله‌ی امنیتی از سوی HylaFAX یا AvantFAX
  • محدود کردن دسترسی کاربران و بررسی صحت آن‌ها

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-1782

[2]https://www.cvedetails.com/cve/CVE-2025-1782

[3]https://www.cve.org/CVERecord?id=CVE-2025-1782

[4]https://www.ifax.com/security/CVE-2025-1782.html

کشف آسیب‌پذیری در Apache Roller

تاریخ ایجاد

Apache Roller چارچوبی برای راه‌اندازی وبلاگ‌ها و مدیریت محتوای چندکاربره است. اخیراً آسیب‌پذیری با شناسه‌ی CVE-2025-24859 و شدت 10 توسط بنیاد نرم‌افزار Apache منتشر شده است که مربوط به نقص در مکانیزم مدیریت نشست این نرم‌افزار است.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این نرم‌افزار، پس از تغییر رمز عبور کاربر توسط مدیر سیستم و کاربر، نشست‌های فعال قبلی به‌درستی باطل نمی‌شوند. بنابراین، اگر رمز عبور کاربری فاش شده باشد یا مهاجمی به نشست فعالی دست یافته باشد، حتی پس از تغییر رمز عبور، دسترسی او برقرار است و می‌تواند با استفاده از نشست قبلی، دسترسی غیرمجاز را ادامه دهد.
بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H نشان می‌دهد که این آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر قابل بهره‌برداری است.
تأثیر این آسیب‌پذیری بسیار شدید ارزیابی شده و می‌تواند به افشای اطلاعات حساس، دستکاری داده‌ها، نقض کامل محرمانگی، یکپارچگی و در دسترس بودن سیستم منجر شود.

 

نسخه‌های تحت تأثیر

نسخه‌ی 6.1.4 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 6.1.5 که این آسیب‌پذیری را رفع کرده است.
  • کاهش مدت‌زمان اعتبار نشست می‌تواند احتمال سوءاستفاده از این نقص را کاهش دهد.
  • در صورتی که استفاده از نسخه‌ی آسیب‌پذیر اجتناب‌ناپذیر است، کاربران در صورت تغییر رمز عبور، برای غیرفعال کردن نشست‌های قبلی، از همه دستگاه‌ها خارج شوند.
  • فعال‌سازی احراز هویت چندمرحله‌ای.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24859

[2]https://www.cvedetails.com/cve/CVE-2025-24859

[3]https://www.cve.org/CVERecord?id=CVE-2025-24859

[4]https://feedly.com/cve/CVE-2025-24859

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

پلاگین Everest Forms که برای ساخت فرم‌های تماس، کوئیز، پرسشنامه، فرم پرداخت (Contact Form, Quiz, Survey, Newsletter & Payment Form Builder) در وردپرس استفاده می‌شود، در نسخه‌ی 3.1.1 و نسخه‌های قبل از آن در معرض آسیب‌پذیری PHP Object Injection از طریق بازسازی کردن ورودی‌های غیرمعتبر پارامتر field_value قرار دارد.

pic

این آسیب‌پذیری به حمله‌کنندگان، بدون احراز هویت، امکان تزریق شیء PHP را فراهم می‌کند. در نرم‌افزار آسیب‌دیده هیچ زنجیره‌ی POP شناخته‌شده‌ای وجود ندارد، به این معنا که این آسیب‌پذیری تأثیری نخواهد داشت مگر اینکه یک پلاگین یا تم دیگر که حاوی زنجیره‌ی POP باشد، روی سایت نصب شده باشد.
POP مخفف "Property Oriented Programming" است و نام آن از این واقعیت می‌آید که مهاجم می‌تواند تمام خصوصیات شیء دی‌سریالایز شده را کنترل کند. مشابه حملات ROP (برنامه‌نویسی مبتنی بر بازگشت)، زنجیره‌های POP با زنجیره کردن گجت‌های کد مختلف به هدف نهایی مهاجم می‌رسند. این گجت‌ها قطعات کدی هستند که از کد پایگاه داده به سرقت رفته و توسط مهاجم برای پیشبرد اهدافش استفاده می‌شوند.
در صورتی که یک زنجیره‌ی POP از طریق پلاگینی نصب‌شده در سیستم هدف وجود داشته باشد، ممکن است به حمله‌کننده اجازه دهد اقداماتی مانند حذف فایل‌های دلخواه، بازیابی داده‌های حساس یا اجرای کد بسته به زنجیره‌ی POP موجود انجام دهد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارت‌اند از:

  • تمام نسخه‌های 3.1.1 و قبل از آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود به نسخه‌های 3.1.2 و نسخه‌های جدیدتر بروزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3439

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Simple WP Events در وردپرس دارای یک آسیب‌پذیری بحرانی است که ناشی از عدم اعتبارسنجی صحیح مسیر فایل در تابع AJAX با نام wpe_delete_file می‌باشد. این آسیب‌پذیری در نسخه‌ی 1.8.17 و تمامی نسخه‌های قبل از آن وجود دارد.
این آسیب‌پذیری به مهاجمان، بدون نیاز به احراز هویت، اجازه می‌دهد تا فایل‌های دلخواهی را از سرور حذف کنند. در صورت حذف فایل‌های حیاتی مانند wp-config.php، این نقص امنیتی می‌تواند به‌سادگی منجر به اجرای کد مخرب از راه دور شود.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارت‌اند از:

  • تمام نسخه‌های شامل و قبل از 1.8.17

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2004