DbGate حتى 7.1.4 SVG Icon String FontIcon.svelte applicationIcon البرمجة عبر المواقع

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في DbGate حتى 7.1.4. تتأثر الوظيفة $software_function من الملف packages/web/src/icons/FontIcon.svelte من المكون SVG Icon String Handler. ينتج عن التلاعب بالمعامل applicationIcon حدوث البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2026-6216. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في DbGate حتى 7.1.4. تتأثر الوظيفة $software_function من الملف packages/web/src/icons/FontIcon.svelte من المكون SVG Icon String Handler. ينتج عن التلاعب بالمعامل applicationIcon حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا github.com.

يتم تداول هذه الثغرة تحت اسم CVE-2026-6216. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم.

إذا تمت الترقية إلى الإصدار 7.1.5، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر github.com. يُنصح بترقية المكون المتأثر.

منتجالمعلومات

الأسم

النسخة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.2

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.2
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: DbGate 7.1.5

الجدول الزمنيالمعلومات

13/04/2026 تم نشر الاستشارة
13/04/2026 +0 أيام تم إنشاء إدخال VulDB
14/04/2026 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: github.com
الحالة: مؤكد

CVE: CVE-2026-6216 (🔒)
GCVE (CVE): GCVE-0-2026-6216
GCVE (VulDB): GCVE-100-357135
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/04/2026 03:23 PM
تم التحديث: 14/04/2026 01:27 AM
التغييرات: 13/04/2026 03:23 PM (57), 14/04/2026 01:27 AM (1)
كامل: 🔍
المقدم: ngocnn97
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #785841: DbGate DbGate Premium 7.1.4 Remote code execution via Stored XSS (بحسب ngocnn97)

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!