MaxSite CMS حتى 109.3 mail_send Plugin f_subject/f_files/f_from البرمجة عبر المواقع
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في MaxSite CMS حتى 109.3. تتأثر الوظيفة $software_function من المكون mail_send Plugin. ينتج عن التلاعب بالمعامل f_subject/f_files/f_from حدوث البرمجة عبر المواقع.
يتم تداول هذه الثغرة تحت اسم CVE-2026-7013. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في MaxSite CMS حتى 109.3. تتأثر الوظيفة $software_function من المكون mail_send Plugin. ينتج عن التلاعب بالمعامل f_subject/f_files/f_from حدوث البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا github.com.
يتم تداول هذه الثغرة تحت اسم CVE-2026-7013. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر github.com.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 109.4. النسخة الجديدة متوفرة الآن للتحميل من github.com. أسم الباتش التصحيحي هو8a3946bd0a54bfb72a4d57179fcd253f2c550cd7. إصلاح الخلل جاهز للتحميل من github.com. يوصى بترقية العنصر المتأثر.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 2.4VulDB الدرجة المؤقتة للميتا: 2.2
VulDB الدرجة الأساسية: 2.4
VulDB الدرجة المؤقتة: 2.2
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: CMS 109.4
تصحيح: 8a3946bd0a54bfb72a4d57179fcd253f2c550cd7
الجدول الزمني
25/04/2026 تم نشر الاستشارة25/04/2026 تم إنشاء إدخال VulDB
25/04/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: github.com
الحالة: مؤكد
CVE: CVE-2026-7013 (🔒)
GCVE (CVE): GCVE-0-2026-7013
GCVE (VulDB): GCVE-100-359592
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 25/04/2026 12:19 PMالتغييرات: 25/04/2026 12:19 PM (62)
كامل: 🔍
المقدم: konchan
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #796738: MaxSite CMS 109.3 Cross Site Scripting (بحسب konchan)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق