Cockpit حتى 2.11.3 /system/users/save name/email البرمجة عبر المواقع

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Cockpit حتى 2.11.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /system/users/save. تؤدي عملية التلاعب بالوسيط name/email إلى البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2025-7053. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Cockpit حتى 2.11.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /system/users/save. تؤدي عملية التلاعب بالوسيط name/email إلى البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. تم إصدار التحذير حول الضعف عن طريق Matan Haim Sandori برقم bdcd5e3bc651c0839c7eea807f3eb6af856dbc76. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2025-7053. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة.

تحديث النسخة إلى إصدار2.11.4 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا github.com. أسم الباتش التصحيحي هوbdcd5e3bc651c0839c7eea807f3eb6af856dbc76. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Cockpit 2.11.4
تصحيح: bdcd5e3bc651c0839c7eea807f3eb6af856dbc76

الجدول الزمنيالمعلومات

03/07/2025 تم نشر الاستشارة
03/07/2025 +0 أيام تم إنشاء إدخال VulDB
04/07/2025 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: bdcd5e3bc651c0839c7eea807f3eb6af856dbc76
باحث: Matan Haim Sandori
الحالة: مؤكد

CVE: CVE-2025-7053 (🔒)
GCVE (CVE): GCVE-0-2025-7053
GCVE (VulDB): GCVE-100-314819
EUVD: 🔒

إدخالالمعلومات

تم الإنشاء: 03/07/2025 09:54 PM
تم التحديث: 04/07/2025 01:34 PM
التغييرات: 03/07/2025 09:54 PM (58), 03/07/2025 11:44 PM (1), 04/07/2025 05:32 AM (1), 04/07/2025 05:42 AM (29), 04/07/2025 01:34 PM (1)
كامل: 🔍
المقدم: MatanS
المتعهد: MatanS
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!