🚨CVE info : 🚨
🛠️ Produit concerné : BeeTeam368 Extensions Pro
📆 Date de publication : 2025-06-28
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : Accès réseau.
📄 Description : Le plugin d'extensions BEETEAM368 Pro pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Live_Fn (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.
🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée en utilisant une traversée de répertoires.
💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.
🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions-pro/)
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : BeeTeam368 Extensions
📆 Date de publication : 2025-06-28
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : Accès réseau.
📄 Description : Le plugin BEETEAM368 Extensions pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Remove_Temp_file (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.
🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée via une traversée de répertoires.
💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.
🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions/)
🧨 Exploit : Exploit public
📚 Références :