givanz Vvveb حتى 1.0.8.0 Plugin Upload تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.4$0-$5k4.35

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في givanz Vvveb حتى 1.0.8.0. تتعلق المشكلة بوظيفة غير معروفة في المكون Plugin Upload Handler. تؤدي عملية التلاعب إلى Remote Privilege Escalation. تحمل هذه الثغرة المعرف CVE-2026-34427. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في givanz Vvveb حتى 1.0.8.0. تتعلق المشكلة بوظيفة غير معروفة في المكون Plugin Upload Handler. تؤدي عملية التلاعب إلى Remote Privilege Escalation. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-915. المشكلة تمت مشاركتها بتاريخ بواسطة Hamed Kohi. يمكنك تنزيل التنبيه من github.com.

تحمل هذه الثغرة المعرف CVE-2026-34427. تم إصدار CVE في 27/03/2026. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 1.0.8.1. أسم الباتش التصحيحي هو0eca14af50f038915b8bf7ceec2becf6b6720b0a. يوصى بترقية العنصر المتأثر.

منتجالمعلومات

المجهز

الأسم

النسخة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.6
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 8.8
CNA متجه (VulnCheck): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-915 / CWE-913
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: Vvveb 1.0.8.1
تصحيح: 0eca14af50f038915b8bf7ceec2becf6b6720b0a

الجدول الزمنيالمعلومات

27/03/2026 تم حجز CVE
20/04/2026 +23 أيام تم نشر الاستشارة
20/04/2026 +0 أيام تم إنشاء إدخال VulDB
20/04/2026 +0 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: github.com
باحث: Hamed Kohi
الحالة: مؤكد

CVE: CVE-2026-34427 (🔒)
GCVE (CVE): GCVE-0-2026-34427
GCVE (VulDB): GCVE-100-358307

إدخالالمعلومات

تم الإنشاء: 20/04/2026 04:53 PM
التغييرات: 20/04/2026 04:53 PM (77)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!