274056675 springboot-openai-chatgpt e84f6f5 Number of Question questionCou updateQuestionCou erweiterte Rechte
Zusammenfassung
Es wurde eine kritische Schwachstelle in 274056675 springboot-openai-chatgpt e84f6f5 gefunden. Betroffen davon ist die Funktion updateQuestionCou der Datei /api/mjkj-chat/chat/mng/update/questionCou der Komponente Number of Question Handler. Die Bearbeitung verursacht erweiterte Rechte.
Die Identifikation der Schwachstelle wird mit CVE-2025-2323 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Ferner existiert ein Exploit.
Für dieses Produkt wird ein Rolling-Release-Ansatz verwendet, wodurch eine ständige Bereitstellung erfolgt. Daher sind keine Versionsdetails zu betroffenen oder aktualisierten Versionen vorhanden.
Details
In 274056675 springboot-openai-chatgpt e84f6f5 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion updateQuestionCou der Datei /api/mjkj-chat/chat/mng/update/questionCou der Komponente Number of Question Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-841. Das hat Auswirkungen auf die Integrität.
Das Advisory kann von cnblogs.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2025-2323 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter cnblogs.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vector: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.3
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-841 / CWE-840
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
14.03.2025 🔍14.03.2025 🔍
24.10.2025 🔍
Quellen
Advisory: cnblogs.comStatus: Nicht definiert
CVE: CVE-2025-2323 (🔍)
GCVE (CVE): GCVE-0-2025-2323
GCVE (VulDB): GCVE-100-299752
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 14.03.2025 18:13Aktualisierung: 24.10.2025 20:33
Anpassungen: 14.03.2025 18:13 (59), 15.03.2025 18:20 (30), 24.10.2025 20:33 (1)
Komplett: 🔍
Einsender: aibot88
Cache ID: 216::103
Submit
Akzeptiert
- Submit #505695: 274056675 springboot-openai-chatgpt No version commitID e84f6f5 Business Logic Errors (von cnblogs.com)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.