
Cloud Vulnerability DB
コミュニティ主導の脆弱性データベース
The LWS Cleaner WordPress plugin contains an arbitrary file deletion vulnerability (CVE-2025-8575) in versions up to and including 2.4.1.3. The vulnerability exists in the 'lwscldelete_file' function due to insufficient file path validation (NVD). The issue was discovered and disclosed on September 12, 2025.
The vulnerability is classified as an Absolute Path Traversal (CWE-36) with a CVSS v3.1 base score of 7.2 (High). The attack vector is network-based (AV:N) with low attack complexity (AC:L), requiring high privileges (PR:H), no user interaction (UI:N), unchanged scope (S:U), and high impact on confidentiality, integrity, and availability (C:H/I:H/A:H) (NVD).
If exploited, the vulnerability allows authenticated attackers with Administrator-level access to delete arbitrary files on the server. This capability could lead to remote code execution when critical files, such as wp-config.php, are deleted (NVD).
The vulnerability has been addressed in version 2.4.2 of the LWS Cleaner plugin, which completely removes the Files tab functionality due to security concerns. Users should update to this version immediately (WordPress Changeset).
ソース: このレポートは AI を使用して生成されました
無料の脆弱性評価
9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。
パーソナライズされたデモを見る
"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"