feiyuchuixue sz-boot-parent حتى 1.3.2-beta API templates templateName اجتياز الدليل

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في feiyuchuixue sz-boot-parent حتى 1.3.2-beta. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /api/admin/common/download/templates من العنصر API. عند التلاعب بالوسيط templateName ينتج اجتياز الدليل. أسم الثغرة الأمنية هوCVE-2026-3188. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في feiyuchuixue sz-boot-parent حتى 1.3.2-beta. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /api/admin/common/download/templates من العنصر API. عند التلاعب بالوسيط templateName ينتج اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. تم الإعلان عن الثغرة. يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2026-3188. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا github.com.

الترقية إلى الإصدار 1.3.3-beta قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هوaefaabfd7527188bfba3c8c9eee17c316d094802. يمكنك تنزيل التصحيح من github.com. من المستحسن ترقية المكون المتضرر.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.3
VulDB الدرجة المؤقتة للميتا: 4.1

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 4.3
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔒

ترقية: sz-boot-parent 1.3.3-beta
تصحيح: aefaabfd7527188bfba3c8c9eee17c316d094802

الجدول الزمنيالمعلومات

25/02/2026 تم نشر الاستشارة
25/02/2026 +0 أيام تم إنشاء إدخال VulDB
28/02/2026 +3 أيام آخر تحديث في VulDB

المصادرالمعلومات

منتج: github.com

استشارة: github.com
الحالة: مؤكد

CVE: CVE-2026-3188 (🔒)
GCVE (CVE): GCVE-0-2026-3188
GCVE (VulDB): GCVE-100-347746
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 25/02/2026 09:37 AM
تم التحديث: 28/02/2026 08:54 PM
التغييرات: 25/02/2026 09:37 AM (62), 28/02/2026 08:54 PM (30)
كامل: 🔍
المقدم: yuccun
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #754041: feiyuchuixue https://github.com/feiyuchuixue/sz-boot-parent sz-boot-parent <= v1.3.2-beta Arbitrary_File_Read (بحسب yuccun)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!