Mayan EDMS حتى 4.10.1 /authentication/ البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.66 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Mayan EDMS حتى 4.10.1. تتعلق المشكلة بالوظيفة $software_function في الملف /authentication/. عند التلاعب ينتج البرمجة عبر المواقع.
تُعرف هذه الثغرة باسم CVE-2025-14691. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Mayan EDMS حتى 4.10.1. تتعلق المشكلة بالوظيفة $software_function في الملف /authentication/. عند التلاعب ينتج البرمجة عبر المواقع. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم الإبلاغ عنها بتاريخ. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2025-14691. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1059.007 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. تم توفير الاستغلال للتنزيل على github.com.
تحديث النسخة إلى إصدار4.10.2 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا docs.mayan-edms.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.9VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 6.1
NVD متجه: 🔒
CNA الدرجة الأساسية: 4.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: EDMS 4.10.2
الجدول الزمني
13/12/2025 تم نشر الإجراء المضاد14/12/2025 تم نشر الاستشارة
14/12/2025 تم إنشاء إدخال VulDB
05/03/2026 آخر تحديث في VulDB
المصادر
استشارة: github.comالحالة: مؤكد
تأكيد: 🔒
CVE: CVE-2025-14691 (🔒)
GCVE (CVE): GCVE-0-2025-14691
GCVE (VulDB): GCVE-100-336409
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 14/12/2025 11:46 AMتم التحديث: 05/03/2026 09:02 PM
التغييرات: 14/12/2025 11:46 AM (60), 15/12/2025 12:43 AM (30), 15/12/2025 01:44 AM (1), 05/03/2026 09:02 PM (11)
كامل: 🔍
المقدم: luca_irinel
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #711713: Mayan EDMS CMS 4.10 Cross Site Scripting (بحسب luca_irinel)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق