kaifangqian kaifangqian-base तक 7b3faecda13848b3ced6c17c7423b76c5b47b8ab SysUserController.java getAllUsers सूचना का प्रकटीकरण
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, kaifangqian kaifangqian-base तक 7b3faecda13848b3ced6c17c7423b76c5b47b8ab में पाई गई है। प्रभावित किया गया है फ़ंक्शन getAllUsers फ़ाइल kaifangqian-parent/kaifangqian-system/src/main/java/com/kaifangqian/modules/system/controller/SysUserController.java का। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है।
इस संवेदनशीलता को CVE-2025-11406 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक शोषण उपलब्ध है.
यह प्रोडक्ट कंटीन्यूस डिलीवरी के लिए रोलिंग रिलीज़ का इस्तेमाल करता है। इस कारण, प्रभावित या अपडेटेड रिलीज़ के वर्शन डिटेल्स उपलब्ध नहीं हैं।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, kaifangqian kaifangqian-base तक 7b3faecda13848b3ced6c17c7423b76c5b47b8ab में पाई गई है। प्रभावित किया गया है फ़ंक्शन getAllUsers फ़ाइल kaifangqian-parent/kaifangqian-system/src/main/java/com/kaifangqian/modules/system/controller/SysUserController.java का। यह संशोधन सूचना का प्रकटीकरण का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-200 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. सलाह flowus.cn पर डाउनलोड हेतु साझा की गई है।
इस संवेदनशीलता को CVE-2025-11406 के रूप में जाना जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक शोषण उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1592 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1592 के रूप में घोषित करता है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। डाउनलोड हेतु यह एक्सप्लॉइट flowus.cn पर उपलब्ध है।
यह प्रोडक्ट कंटीन्यूस डिलीवरी के लिए रोलिंग रिलीज़ का इस्तेमाल करता है। इस कारण, प्रभावित या अपडेटेड रिलीज़ के वर्शन डिटेल्स उपलब्ध नहीं हैं।
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 4.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
07/10/2025 सलाह जारी की गई07/10/2025 VulDB प्रविष्टि बनाई गई
08/10/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: flowus.cnस्थिति: परिभाषित नहीं
CVE: CVE-2025-11406 (🔒)
GCVE (CVE): GCVE-0-2025-11406
GCVE (VulDB): GCVE-100-327343
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 07/10/2025 09:17 AMअद्यतनित: 08/10/2025 01:28 PM
परिवर्तन: 07/10/2025 09:17 AM (56), 08/10/2025 03:37 AM (30), 08/10/2025 01:28 PM (1)
पूर्ण: 🔍
प्रेषक: Tta0
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #665162: https://github.com/kaifangqian/kaifangqian-base kaifangqian 1 Sensitive information leakage (द्वारा Tta0)
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें