Menu

🚨 Alerte CVE critique

📅juin 28, 2025, 4 minutes

🚨CVE info : 🚨


🔐 CVE-2025-6379

🛠️ Produit concerné : BeeTeam368 Extensions Pro

📆 Date de publication : 2025-06-28

🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)

🧪 Vecteur CVSS : Accès réseau.

📄 Description : Le plugin d'extensions BEETEAM368 Pro pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Live_Fn (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.

🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée en utilisant une traversée de répertoires.

💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.

🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions-pro/)

🧨 Exploit : Exploit public

📚 Références :


🔐 CVE-2025-6381

🛠️ Produit concerné : BeeTeam368 Extensions

📆 Date de publication : 2025-06-28

🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)

🧪 Vecteur CVSS : Accès réseau.

📄 Description : Le plugin BEETEAM368 Extensions pour WordPress est vulnérable à la traversée du répertoire dans toutes les versions jusqu'à et incluant 2.3.4 via la fonction Handle_Remove_Temp_file (). Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'effectuer des actions sur des fichiers en dehors du répertoire initialement prévu. Cette vulnérabilité peut être utilisée pour supprimer le fichier WP-Config.php, qui peut être exploité dans une prise de contrôle du site.

🔥 Risques : Exécution d'actions sur des fichiers en dehors de la portée via une traversée de répertoires.

💡 Opportunités : Accéder à des fichiers sensibles sur le serveur.

🔧 Patch : oui (lien vers https://wordpress.org/plugins/beeteam368-extensions/)

🧨 Exploit : Exploit public

📚 Références :