slackero phpwcms حتى 1.9.45/1.10.8 Custom Source Tab cnt21.readform.inc.php file_get_contents/is_file cpage_custom تجاوز الصلاحيات

الملخصالمعلومات

تم التعرف على ثغرة أمنية في slackero phpwcms حتى 1.9.45/1.10.8. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة file_get_contents/is_file من الملف include/inc_lib/content/cnt21.readform.inc.php من العنصر Custom Source Tab. تؤدي عملية التلاعب بالوسيط cpage_custom إلى تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2025-5498. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في slackero phpwcms حتى 1.9.45/1.10.8. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة file_get_contents/is_file من الملف include/inc_lib/content/cnt21.readform.inc.php من العنصر Custom Source Tab. تؤدي عملية التلاعب بالوسيط cpage_custom إلى تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-502. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2025-5498. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناgithub.com.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 1.9.46 , 1.10.9. يمكنك تنزيل الإصدار المحدث من github.com. يُفضل ترقية المكون المصاب.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.1
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 5.5
VulDB الدرجة المؤقتة: 5.0
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.2
NVD متجه: 🔒

CNA الدرجة الأساسية: 5.5
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: phpwcms 1.9.46/1.10.9

الجدول الزمنيالمعلومات

03/06/2025 تم نشر الاستشارة
03/06/2025 +0 أيام تم إنشاء إدخال VulDB
20/01/2026 +231 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: github.com
الحالة: مؤكد

CVE: CVE-2025-5498 (🔒)
GCVE (CVE): GCVE-0-2025-5498
GCVE (VulDB): GCVE-100-310913
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 03/06/2025 07:19 AM
تم التحديث: 20/01/2026 04:55 PM
التغييرات: 03/06/2025 07:19 AM (61), 20/01/2026 04:55 PM (41)
كامل: 🔍
المقدم: Dem0
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

مكرر

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!