ury-erp ury तक 0.2.0 pos_extend.py overrided_past_order_list search_term SQL इंजेक्शन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, ury-erp ury तक 0.2.0 में खोजी गई है। प्रभावित है फ़ंक्शन overrided_past_order_list फ़ाइल ury/ury/api/pos_extend.py की। हेरफेर तर्क search_term का के कारण SQL इंजेक्शन होती है।
यह भेद्यता CVE-2025-13168 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, ury-erp ury तक 0.2.0 में खोजी गई है। प्रभावित है फ़ंक्शन overrided_past_order_list फ़ाइल ury/ury/api/pos_extend.py की। हेरफेर तर्क search_term का के कारण SQL इंजेक्शन होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-89 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है।
यह भेद्यता CVE-2025-13168 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1505 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1505 के रूप में घोषित करती है।
इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए प्रकाशित किया गया है।
0.2.1 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। अपडेट किया गया संस्करण github.com से डाउनलोड के लिए तैयार है। 063384e0dddfd191847cd2d6524c342cc380b058 नामक पैच है। बगफिक्स github.com से डाउनलोड किया जा सकता है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://github.com/ury-erp/ury/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.3
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔒
CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: SQL इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: ury 0.2.1
पैच: 063384e0dddfd191847cd2d6524c342cc380b058
समयरेखा
14/11/2025 सलाह जारी की गई14/11/2025 VulDB प्रविष्टि बनाई गई
09/01/2026 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: github.com
स्थिति: पुष्टि की गई
CVE: CVE-2025-13168 (🔒)
GCVE (CVE): GCVE-0-2025-13168
GCVE (VulDB): GCVE-100-332456
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 14/11/2025 09:18 AMअद्यतनित: 09/01/2026 04:36 PM
परिवर्तन: 14/11/2025 09:18 AM (62), 14/11/2025 09:19 AM (1), 14/11/2025 04:36 PM (30), 14/11/2025 05:37 PM (1), 09/01/2026 04:36 PM (11)
पूर्ण: 🔍
प्रेषक: ictrun
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #683984: ury-erp ury 0.2.0 SQL Injection (द्वारा ictrun)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें