OpenMage magento-lts حتى 20.16.x phar getimagesize/file_exists/is_readable تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.7 | $0-$5k | 4.07 |
الملخص
تم التعرف على ثغرة أمنية في OpenMage magento-lts حتى 20.16.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة getimagesize/file_exists/is_readable من العنصر phar Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-25524. من الممكن تنفيذ الهجوم عن بُعد. لا يتوفر أي استغلال.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في OpenMage magento-lts حتى 20.16.x. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة getimagesize/file_exists/is_readable من العنصر phar Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-502. تم إصدار التحذير حول الضعف برقم GHSA-fg79-cr9c-7369. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2026-25524. تم إصدار CVE في 02/02/2026. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 20.17.0. النسخة الجديدة متوفرة الآن للتحميل من github.com. يوصى بترقية العنصر المتأثر.
منتج
النوع
المجهز
الأسم
النسخة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.8VulDB الدرجة المؤقتة للميتا: 6.7
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة المؤقتة: 5.4
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 8.1
CNA متجه (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: magento-lts 20.17.0
الجدول الزمني
02/02/2026 تم حجز CVE20/04/2026 تم نشر الاستشارة
20/04/2026 تم إنشاء إدخال VulDB
20/04/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: GHSA-fg79-cr9c-7369
الحالة: مؤكد
CVE: CVE-2026-25524 (🔒)
GCVE (CVE): GCVE-0-2026-25524
GCVE (VulDB): GCVE-100-358317
إدخال
تم الإنشاء: 20/04/2026 07:48 PMالتغييرات: 20/04/2026 07:48 PM (67)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق