Enter Software Iperius Backup حتى 8.7.3 Backup Service Local Privilege Escalation

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Enter Software Iperius Backup حتى 8.7.3. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف C:\ProgramData\IperiusBackup\Jobs\ من العنصر Backup Service. عند التلاعب ينتج Local Privilege Escalation. أسم الثغرة الأمنية هوCVE-2026-4822. يجب تنفيذ الهجوم محليًا. أيضًا، هناك استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Enter Software Iperius Backup حتى 8.7.3. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف C:\ProgramData\IperiusBackup\Jobs\ من العنصر Backup Service. عند التلاعب ينتج Local Privilege Escalation. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-378. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2026-4822. يجب تنفيذ الهجوم محليًا. يوجد شرح تقني متاح. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا github.com.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 8.7.4. النسخة الجديدة متوفرة الآن للتحميل من iperiusbackup.com. يوصى بترقية العنصر المتأثر.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.0
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.0
VulDB الدرجة المؤقتة: 6.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 7.0
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: Local Privilege Escalation
CWE: CWE-378 / CWE-377
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Iperius Backup 8.7.4

الجدول الزمنيالمعلومات

25/03/2026 تم نشر الاستشارة
25/03/2026 +0 أيام تم إنشاء إدخال VulDB
01/04/2026 +7 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: github.com
الحالة: مؤكد

CVE: CVE-2026-4822 (🔒)
GCVE (CVE): GCVE-0-2026-4822
GCVE (VulDB): GCVE-100-353122
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 25/03/2026 03:01 PM
تم التحديث: 01/04/2026 04:40 PM
التغييرات: 25/03/2026 03:01 PM (60), 26/03/2026 12:58 AM (1), 01/04/2026 04:40 PM (31)
كامل: 🔍
المقدم: 0truust
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #774209: Enter Software Iperius Backup <= 8.7.2 Creation of Temporary File in Directory with Insecure Permission (بحسب 0truust)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!