OpenMage magento-lts तक 20.16.x phar getimagesize/file_exists/is_readable अधिकार वृद्धि
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.7 | $0-$5k | 4.70 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenMage magento-lts तक 20.16.x में पाई गई है। प्रभावित होता है फ़ंक्शन getimagesize/file_exists/is_readable घटक phar Handler का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है।
इस भेद्यता को CVE-2026-25524 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है.
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, OpenMage magento-lts तक 20.16.x में पाई गई है। प्रभावित होता है फ़ंक्शन getimagesize/file_exists/is_readable घटक phar Handler का। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-502 मिलता है। इस कमजोरी को प्रकाशित किया गया था के रूप में GHSA-fg79-cr9c-7369. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2026-25524 आईडी के तहत ट्रैक किया जाता है। 02/02/2026 को CVE असाइन किया गया था. यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले को अंजाम देना अपेक्षाकृत कठिन है। दुरुपयोग करना कठिन बताया गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।
यह परिभाषित नहीं के रूप में घोषित है।
इस समस्या का समाधान 20.17.0 संस्करण में अपग्रेड करने से किया जा सकता है। आप github.com से अपडेटेड वर्शन डाउनलोड कर सकते हैं। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.8VulDB मेटा अस्थायी स्कोर: 6.7
VulDB मूल स्कोर: 5.6
VulDB अस्थायी स्कोर: 5.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 8.1
CNA वेक्टर (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: magento-lts 20.17.0
समयरेखा
02/02/2026 CVE आरक्षित20/04/2026 सलाह जारी की गई
20/04/2026 VulDB प्रविष्टि बनाई गई
20/04/2026 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: GHSA-fg79-cr9c-7369
स्थिति: पुष्टि की गई
CVE: CVE-2026-25524 (🔒)
GCVE (CVE): GCVE-0-2026-25524
GCVE (VulDB): GCVE-100-358317
प्रविष्टि
बनाया गया: 20/04/2026 07:48 PMपरिवर्तन: 20/04/2026 07:48 PM (67)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें