Mobatek MobaXterm Home Edition حتى 26.1 msimg32.dll تجاوز الصلاحيات

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Mobatek MobaXterm Home Edition حتى 26.1. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة msimg32.dll. ينتج عن التلاعب حدوث تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2026-6421. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. علاوة على ذلك، يوجد استغلال متاح. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في Mobatek MobaXterm Home Edition حتى 26.1. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة msimg32.dll. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-427. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من drive.google.com.

تحمل هذه الثغرة المعرف CVE-2026-6421. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1574.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من drive.google.com.

إذا تمت الترقية إلى الإصدار 26.2، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر download.mobatek.net. يُنصح بترقية المكون المتأثر.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.0
VulDB الدرجة المؤقتة للميتا: 6.3

VulDB الدرجة الأساسية: 7.0
VulDB الدرجة المؤقتة: 6.3
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-427 / CWE-426
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: MobaXterm Home Edition 26.2

الجدول الزمنيالمعلومات

03/04/2026 تم نشر الإجراء المضاد
17/04/2026 +14 أيام تم نشر الاستشارة
17/04/2026 +0 أيام تم إنشاء إدخال VulDB
17/04/2026 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: drive.google.com
الحالة: مؤكد
تأكيد: 🔒

CVE: CVE-2026-6421 (🔒)
GCVE (CVE): GCVE-0-2026-6421
GCVE (VulDB): GCVE-100-358020
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 17/04/2026 07:35 AM
التغييرات: 17/04/2026 07:35 AM (61)
كامل: 🔍
المقدم: haehanse
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #778851: Mobatek MobaXterm 26.1.0.5456 Uncontrolled Search Path -- DLL hijacking with msimg32.dll (بحسب haehanse)

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!