CVE-2025-8422 (CNNVD-202509-1710)
HIGH
中文标题:
WordPress plugin Propovoice 安全漏洞
英文标题:
Propovoice <= 1.7.6.7 - Unauthenticated Arbitrary File Read
CVSS分数:
7.5
发布时间:
2025-09-11 07:24:52
漏洞类型:
其他
状态:
PUBLISHED
数据质量分数:
0.30
数据版本:
v3
漏洞描述
中文描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Propovoice 1.7.6.7及之前版本存在安全漏洞,该漏洞源于send_email函数存在任意文件读取问题,可能导致未经验证的攻击者读取服务器上的敏感信息。
英文描述:
The Propovoice: All-in-One Client Management System plugin for WordPress is vulnerable to Arbitrary File Read in all versions up to, and including, 1.7.6.7 via the send_email() function. This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.
CWE类型:
CWE-73
标签:
(暂无数据)
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| fassionstorage | Propovoice: All-in-One Client Management System | - | ≤ 1.7.6.7 | - |
cpe:2.3:a:fassionstorage:propovoice:_all-in-one_client_management_system:*:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
CVSS评分详情
3.1 (cna)
HIGH
7.5
CVSS向量:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
机密性
HIGH
完整性
NONE
可用性
NONE
时间信息
发布时间:
2025-09-11 07:24:52
修改时间:
2025-09-11 14:40:42
创建时间:
2025-11-11 15:40:53
更新时间:
2025-11-11 16:00:10
利用信息
暂无可利用代码信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2025-8422 |
2025-11-11 15:23:37 | 2025-11-11 07:40:53 |
| NVD | nvd_CVE-2025-8422 |
2025-11-11 15:01:02 | 2025-11-11 07:48:39 |
| CNNVD | cnnvd_CNNVD-202509-1710 |
2025-11-11 15:12:57 | 2025-11-11 08:00:10 |
版本与语言
当前版本:
v3
主要语言:
EN
支持语言:
EN
ZH
安全公告
暂无安全公告信息
变更历史
v3
CNNVD
2025-11-11 16:00:10
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-202509-1710; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-202509-1710
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:48:39
data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- data_sources: ['cve'] -> ['cve', 'nvd']