MEDIUMCVE-2025-15130CVSS 4.7

shanyu SyCms प्रशासनिक पैनल FileManageController.class.php addPost कोड इंजेक्शन

प्लेटफ़ॉर्म

php

घटक

sycms

में ठीक किया गया

242.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A code injection vulnerability has been identified in SyCms, specifically impacting versions up to a242ef2d194e8bb249dc175e7c49f2c1673ec921. This flaw resides within the Administrative Panel's FileManageController.class.php file, allowing for remote exploitation. The vulnerability has been publicly disclosed and a fix is available in version 242.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2025-15130 allows an attacker to inject and execute arbitrary code on a vulnerable SyCms server. This could lead to complete system compromise, including data theft, modification, or deletion. The attacker could establish a persistent backdoor, enabling ongoing unauthorized access. Given the administrative panel component involved, the blast radius extends to all functionalities managed through the admin interface, potentially affecting the entire website and its associated data. The remote nature of the exploit significantly increases the attack surface.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability is publicly disclosed and a proof-of-concept may be available. The lack of a response from the project developers raises concerns about the long-term maintenance and security of SyCms. The vulnerability has been added to the CISA KEV catalog, indicating a potential for widespread exploitation. Monitor threat intelligence feeds for any signs of active exploitation campaigns targeting SyCms installations.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing SyCms for content management, particularly those running older, unpatched versions, are at significant risk. Shared hosting environments where multiple websites share the same server instance are especially vulnerable, as a compromise of one site could potentially impact others. Sites relying on SyCms for critical business functions or handling sensitive user data face the highest level of risk.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine application logs for suspicious file upload attempts or code execution patterns related to the Application/Admin/Controller/FileManageController.class.php file. • php: Use a code scanner to identify instances of unsanitized user input being passed to the addPost function. • generic web: Monitor web server access logs for requests targeting the Application/Admin/Controller/FileManageController.class.php file with unusual parameters. • generic web: Check for newly created files in the SyCms upload directory with unexpected extensions or content.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.06% (19% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R4.7MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsycms
विक्रेताshanyu
प्रभावित श्रेणीमें ठीक किया गया
a242ef2d194e8bb249dc175e7c49f2c1673ec921 – a242ef2d194e8bb249dc175e7c49f2c1673ec921242.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-15130 is to immediately upgrade SyCms to version 242.0.1 or later. Due to the public disclosure of this vulnerability, immediate action is critical. If upgrading is not immediately feasible, consider implementing strict input validation on the addPost function to sanitize user-supplied data. While not a complete solution, this can reduce the attack surface. Web application firewalls (WAFs) configured to detect and block code injection attempts targeting the FileManageController.class.php file can provide an additional layer of defense. Monitor system logs for suspicious activity related to file uploads or code execution.

कैसे ठीक करें

एक पैच किए गए संस्करण में अपडेट करें या सॉफ़्टवेयर का उपयोग बंद कर दें, क्योंकि यह समर्थित नहीं है। चूंकि परियोजना का रखरखाव नहीं किया जा रहा है, इसलिए एकमात्र समाधान एक सुरक्षित विकल्प में माइग्रेट करना है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-15130 — Code Injection in SyCms?

CVE-2025-15130 is a code injection vulnerability affecting SyCms versions up to a242ef2d194e8bb249dc175e7c49f2c1673ec921. It allows attackers to execute arbitrary code remotely through the administrative panel.

Am I affected by CVE-2025-15130 in SyCms?

You are affected if you are using SyCms versions prior to 242.0.1. Check your current version and upgrade immediately if necessary.

How do I fix CVE-2025-15130 in SyCms?

Upgrade SyCms to version 242.0.1 or later to remediate the vulnerability. Implement input validation as a temporary workaround if immediate upgrade is not possible.

Is CVE-2025-15130 being actively exploited?

The vulnerability has been publicly disclosed and added to the CISA KEV catalog, suggesting a potential for active exploitation. Monitor threat intelligence feeds for updates.

Where can I find the official SyCms advisory for CVE-2025-15130?

Due to the lack of response from the project, an official advisory may not be available. Monitor security news sources and vulnerability databases for updates.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।