baserCMS is a website development framework. Prior to version 5.2.3, baserCMS contains an OS command injection vulnerability in the core update functionality. An authenticated administrator can execute arbitrary OS commands on the server due to improper handling of user-controlled input that is directly passed to exec() without sufficient validation or escaping. This issue has been patched in version 5.2.3.
baserCMS versions prior to 5.2.3 contain an OS command injection vulnerability in the core update functionality that allows authenticated administrators to execute arbitrary commands on the server. The vulnerability stems from improper input validation before passing user-controlled data to exec() functions.
تؤثر هذه الثغرة على إطار عمل تطوير المواقع baserCMS وتسمح للمسؤولين المصرحين بتنفيذ أوامر نظام التشغيل العشوائية على الخادم. يحدث الضعف في وظيفة التحديث الأساسية حيث لا يتم التحقق من صحة مدخلات المستخدم قبل تمريرها إلى دوال exec().
إصدارات baserCMS السابقة للإصدار 5.2.3 تحتوي على ثغرة حقن أوامر نظام التشغيل في وظيفة التحديث الأساسية التي تسمح للمسؤولين المصرحين بتنفيذ أوامر عشوائية على الخادم. تنشأ الثغرة من عدم التحقق الكافي من المدخلات قبل تمرير البيانات التي يتحكم فيها المستخدم إلى وظائف exec().
Immediately upgrade baserCMS to version 5.2.3 or later. Implement strict input validation and sanitization for all user-controlled inputs passed to system command execution functions. Apply principle of least privilege to administrator accounts and monitor administrative activities for suspicious command executions.
قم بترقية baserCMS فوراً إلى الإصدار 5.2.3 أو أحدث. طبق التحقق الصارم من المدخلات والتطهير لجميع المدخلات التي يتحكم فيها المستخدم والمُمررة إلى وظائف تنفيذ أوامر النظام. طبق مبدأ الامتياز الأدنى على حسابات المسؤول ومراقبة الأنشطة الإدارية للكشف عن تنفيذ الأوامر المريبة.