wangchenyi1996 chat_forum حتى 80bdb92f5b460d36cab36e530a2c618acef5afd2 /q.php path البرمجة عبر المواقع

الملخصالمعلومات

تم التعرف على ثغرة أمنية في wangchenyi1996 chat_forum حتى 80bdb92f5b460d36cab36e530a2c618acef5afd2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /q.php. ينتج عن التلاعب بالمعامل path حدوث البرمجة عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2025-10642. من الممكن تنفيذ الهجوم عن بُعد. الإكسبلويت غير متوفرة. هذا المنتج يعتمد على إصدار متجدد بشكل مستمر لتقديم التحديثات بشكل دائم، وبالتالي لا توجد معلومات عن الإصدارات المتأثرة أو المحدثة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في wangchenyi1996 chat_forum حتى 80bdb92f5b460d36cab36e530a2c618acef5afd2. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /q.php. ينتج عن التلاعب بالمعامل path حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2025-10642. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة.

هذا المنتج يعتمد على إصدار متجدد بشكل مستمر لتقديم التحديثات بشكل دائم، وبالتالي لا توجد معلومات عن الإصدارات المتأثرة أو المحدثة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔒

الجدول الزمنيالمعلومات

17/09/2025 تم نشر الاستشارة
17/09/2025 +0 أيام تم إنشاء إدخال VulDB
21/09/2025 +4 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: github.com
الحالة: غير معرفة

CVE: CVE-2025-10642 (🔒)
GCVE (CVE): GCVE-0-2025-10642
GCVE (VulDB): GCVE-100-324675
CNNVD: CNNVD-202509-3033 - chat_forum 代码注入漏洞

إدخالالمعلومات

تم الإنشاء: 17/09/2025 04:38 PM
تم التحديث: 21/09/2025 05:53 PM
التغييرات: 17/09/2025 04:38 PM (54), 18/09/2025 08:18 AM (29), 20/09/2025 02:57 PM (6), 20/09/2025 05:03 PM (1), 21/09/2025 05:53 PM (1)
كامل: 🔍
المقدم: dev03301
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!