Rebuild حتى 4.1.3 Comment/Guestbook البرمجة عبر المواقع

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Rebuild حتى 4.1.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Comment/Guestbook. عند التلاعب ينتج البرمجة عبر المواقع. تحمل هذه الثغرة المعرف CVE-2025-11276. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Rebuild حتى 4.1.3. تتعلق المشكلة بوظيفة غير معروفة في المكون Comment/Guestbook. عند التلاعب ينتج البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. المشكلة تمت مشاركتها بتاريخ.

تحمل هذه الثغرة المعرف CVE-2025-11276. يمكن شن الهجوم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم.

إذا تمت الترقية إلى الإصدار 4.1.4، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر gitee.com. يُنصح بترقية المكون المتأثر.

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: إثبات المفهوم

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Rebuild 4.1.4

الجدول الزمنيالمعلومات

04/10/2025 تم نشر الاستشارة
04/10/2025 +0 أيام تم إنشاء إدخال VulDB
05/10/2025 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

الحالة: مؤكد

CVE: CVE-2025-11276 (🔒)
GCVE (CVE): GCVE-0-2025-11276
GCVE (VulDB): GCVE-100-327010
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 04/10/2025 08:12 AM
تم التحديث: 05/10/2025 06:38 AM
التغييرات: 04/10/2025 08:12 AM (54), 05/10/2025 05:05 AM (29), 05/10/2025 06:38 AM (1)
كامل: 🔍
المقدم: BlackSpdier
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #658910: ReBuild (RB Enterprise Management System) RB Enterprise Management System (ReBuild) Affected Versions: ≤ 4.1.3 (confirmed vulnerable) Stored Cross-Site Scripting (Stored XSS) (بحسب BlackSpdier)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!