Cockpit حتى 2.11.3 /system/users/save name/email البرمجة عبر المواقع
الملخص
تم التعرف على ثغرة أمنية في Cockpit حتى 2.11.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /system/users/save. تؤدي عملية التلاعب بالوسيط name/email إلى البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2025-7053. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم التعرف على ثغرة أمنية في Cockpit حتى 2.11.3. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /system/users/save. تؤدي عملية التلاعب بالوسيط name/email إلى البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. تم إصدار التحذير حول الضعف عن طريق Matan Haim Sandori برقم bdcd5e3bc651c0839c7eea807f3eb6af856dbc76. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2025-7053. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها غير معرفة.
تحديث النسخة إلى إصدار2.11.4 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا github.com. أسم الباتش التصحيحي هوbdcd5e3bc651c0839c7eea807f3eb6af856dbc76. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.5VulDB الدرجة المؤقتة للميتا: 3.4
VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 3.5
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Cockpit 2.11.4
تصحيح: bdcd5e3bc651c0839c7eea807f3eb6af856dbc76
الجدول الزمني
03/07/2025 تم نشر الاستشارة03/07/2025 تم إنشاء إدخال VulDB
04/07/2025 آخر تحديث في VulDB
المصادر
استشارة: bdcd5e3bc651c0839c7eea807f3eb6af856dbc76باحث: Matan Haim Sandori
الحالة: مؤكد
CVE: CVE-2025-7053 (🔒)
GCVE (CVE): GCVE-0-2025-7053
GCVE (VulDB): GCVE-100-314819
EUVD: 🔒
إدخال
تم الإنشاء: 03/07/2025 09:54 PMتم التحديث: 04/07/2025 01:34 PM
التغييرات: 03/07/2025 09:54 PM (58), 03/07/2025 11:44 PM (1), 04/07/2025 05:32 AM (1), 04/07/2025 05:42 AM (29), 04/07/2025 01:34 PM (1)
كامل: 🔍
المقدم: MatanS
المتعهد: MatanS
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #605594: agentejo cockpit 2.11.3 Cross Site Scripting (بحسب MatanS)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق