givanz Vvveb حتى 1.0.5 Drag-and-Drop Editor editor url الكشف عن المعلومات

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في givanz Vvveb حتى 1.0.5. تتعلق المشكلة بوظيفة غير معروفة في الملف /vadmin123/index.php?module=editor/editor في المكون Drag-and-Drop Editor. ينتج عن التلاعب بالمعامل url حدوث الكشف عن المعلومات. تحمل هذه الثغرة المعرف CVE-2025-8519. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في givanz Vvveb حتى 1.0.5. تتعلق المشكلة بوظيفة غير معروفة في الملف /vadmin123/index.php?module=editor/editor في المكون Drag-and-Drop Editor. ينتج عن التلاعب بالمعامل url حدوث الكشف عن المعلومات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-200. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من hkohi.ca.

تحمل هذه الثغرة المعرف CVE-2025-8519. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1592.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من hkohi.ca.

إذا تمت الترقية إلى الإصدار 1.0.6، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر github.com. أسم الباتش التصحيحي هوf684f3e374d04db715730fc4796e102f5ebcacb2. يمكن تحميل تصحيح المشكلة من هنا github.com. يُنصح بترقية المكون المتأثر.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 2.7
VulDB الدرجة المؤقتة للميتا: 2.6

VulDB الدرجة الأساسية: 2.7
VulDB الدرجة المؤقتة: 2.5
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 2.7
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Vvveb 1.0.6
تصحيح: f684f3e374d04db715730fc4796e102f5ebcacb2

الجدول الزمنيالمعلومات

04/08/2025 تم نشر الاستشارة
04/08/2025 +0 أيام تم إنشاء إدخال VulDB
06/08/2025 +2 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: hkohi.ca
الحالة: مؤكد

CVE: CVE-2025-8519 (🔒)
GCVE (CVE): GCVE-0-2025-8519
GCVE (VulDB): GCVE-100-318645
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 04/08/2025 08:32 AM
تم التحديث: 06/08/2025 05:01 AM
التغييرات: 04/08/2025 08:32 AM (61), 05/08/2025 05:44 AM (30), 06/08/2025 05:01 AM (1)
كامل: 🔍
المقدم: 0xHamy
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!