libpng حتى 1.6.50 png_image_read_composite الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن libpng حتى 1.6.50. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث الكشف عن المعلومات. تم تسجيل هذه الثغرة تحت الرمز CVE-2025-64720. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن libpng حتى 1.6.50. تتأثر وظيفة غير معروفة. ينتج عن التلاعب حدوث الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-125. المشكلة تم الافصاح عنها بتاريخ. التنبيه متاح للتنزيل عبر seclists.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2025-64720. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
تم أعتبراها على أنها غير معرفة. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان276641(Linux Distros Unpatched Vulnerability : CVE-2025-64720), يمكنك من البحث عن وجود هذه الثغرة الأمنية.
تحديث النسخة إلى إصدار1.6.51 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (276641).
متأثر
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Fedora Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- Gentoo Linux
- SUSE openSUSE
- RESF Rocky Linux
- Open Source libpng
- Open Source GitLab
- Meinberg LANTIME
منتج
النوع
الأسم
النسخة
- 1.6.0
- 1.6.1
- 1.6.2
- 1.6.3
- 1.6.4
- 1.6.5
- 1.6.6
- 1.6.7
- 1.6.8
- 1.6.9
- 1.6.10
- 1.6.11
- 1.6.12
- 1.6.13
- 1.6.14
- 1.6.15
- 1.6.16
- 1.6.17
- 1.6.18
- 1.6.19
- 1.6.20
- 1.6.21
- 1.6.22
- 1.6.23
- 1.6.24
- 1.6.25
- 1.6.26
- 1.6.27
- 1.6.28
- 1.6.29
- 1.6.30
- 1.6.31
- 1.6.32
- 1.6.33
- 1.6.34
- 1.6.35
- 1.6.36
- 1.6.37
- 1.6.38
- 1.6.39
- 1.6.40
- 1.6.41
- 1.6.42
- 1.6.43
- 1.6.44
- 1.6.45
- 1.6.46
- 1.6.47
- 1.6.48
- 1.6.49
- 1.6.50
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.7VulDB الدرجة المؤقتة للميتا: 5.6
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.1
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 276641
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2025-64720
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: libpng 1.6.51
الجدول الزمني
22/11/2025 تم نشر الاستشارة22/11/2025 تم إنشاء إدخال VulDB
24/01/2026 آخر تحديث في VulDB
المصادر
استشارة: seclists.orgالحالة: مؤكد
CVE: CVE-2025-64720 (🔒)
GCVE (CVE): GCVE-0-2025-64720
GCVE (VulDB): GCVE-100-333309
EUVD: 🔒
CERT Bund: WID-SEC-2025-2663 - libpng: Mehrere Schwachstellen
CNNVD: CNNVD-202511-2689 - libpng 缓冲区错误漏洞
إدخال
تم الإنشاء: 22/11/2025 08:52 AMتم التحديث: 24/01/2026 01:58 AM
التغييرات: 22/11/2025 08:52 AM (53), 25/11/2025 01:44 AM (12), 25/11/2025 02:40 AM (1), 25/11/2025 03:18 AM (2), 25/11/2025 06:37 PM (6), 21/12/2025 05:10 AM (7), 06/01/2026 04:49 PM (1), 07/01/2026 11:53 AM (1), 08/01/2026 05:03 PM (1), 24/01/2026 01:58 AM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق