xlnt-community xlnt حتى 1.6.1 XLSX File Parser compound_document.cpp xsgetn الكشف عن المعلومات
الملخص
تم أكتشاف ثغرة أمنية في xlnt-community xlnt حتى 1.6.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة xlnt::detail::compound_document_istreambuf::xsgetn من الملف source/detail/cryptography/compound_document.cpp من العنصر XLSX File Parser. عند التلاعب ينتج الكشف عن المعلومات.
أسم الثغرة الأمنية هوCVE-2026-3663. يجب تنفيذ الهجوم محليًا. علاوة على ذلك، يوجد استغلال متاح.
من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في xlnt-community xlnt حتى 1.6.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة xlnt::detail::compound_document_istreambuf::xsgetn من الملف source/detail/cryptography/compound_document.cpp من العنصر XLSX File Parser. عند التلاعب ينتج الكشف عن المعلومات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-125. تم الإعلان عن الثغرة تحت 139. يمكن عرض الاستشارة من هنا github.com.
أسم الثغرة الأمنية هوCVE-2026-3663. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا github.com.
أسم الباتش التصحيحي هو147. يمكنك تنزيل التصحيح من github.com. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.
منتج
المجهز
الأسم
النسخة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.6VulDB الدرجة المؤقتة للميتا: 4.5
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة المؤقتة: 3.0
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.1
NVD متجه: 🔒
CNA الدرجة الأساسية: 3.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔒
تصحيح: 147
الجدول الزمني
06/03/2026 تم نشر الاستشارة06/03/2026 تم إنشاء إدخال VulDB
12/03/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: 139
الحالة: مؤكد
CVE: CVE-2026-3663 (🔒)
GCVE (CVE): GCVE-0-2026-3663
GCVE (VulDB): GCVE-100-349552
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 06/03/2026 09:39 PMتم التحديث: 12/03/2026 02:17 PM
التغييرات: 06/03/2026 09:39 PM (60), 07/03/2026 10:24 PM (1), 08/03/2026 03:36 PM (30), 12/03/2026 02:17 PM (12)
كامل: 🔍
المقدم: Oneafter
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #764644: xlnt-community xlnt commit bceb706 and before Heap-based Buffer Overflow (بحسب Oneafter)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق