y_project RuoYi तक 4.8.1 /monitor/cache/getnames fragment अधिकार वृद्धि
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, y_project RuoYi तक 4.8.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /monitor/cache/getnames का। इसमें तर्क fragment की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। इस भेद्यता को CVE-2025-14856 के रूप में ट्रेड किया जाता है। यह हमला दूर से किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, y_project RuoYi तक 4.8.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल /monitor/cache/getnames का। इसमें तर्क fragment की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-94 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2025-14856 के रूप में ट्रेड किया जाता है। यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1059 के रूप में घोषित किया जाता है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 7.1VulDB मेटा अस्थायी स्कोर: 6.9
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔒
CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
17/12/2025 सलाह जारी की गई17/12/2025 VulDB प्रविष्टि बनाई गई
30/12/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: github.comस्थिति: परिभाषित नहीं
CVE: CVE-2025-14856 (🔒)
GCVE (CVE): GCVE-0-2025-14856
GCVE (VulDB): GCVE-100-337047
EUVD: 🔒
CNNVD: CNNVD-202512-3720 - Ruoyi 代码注入漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 17/12/2025 10:04 PMअद्यतनित: 30/12/2025 08:37 PM
परिवर्तन: 17/12/2025 10:04 PM (56), 18/12/2025 07:09 AM (1), 19/12/2025 07:31 PM (6), 20/12/2025 09:13 PM (1), 21/12/2025 08:09 PM (1), 30/12/2025 08:37 PM (40)
पूर्ण: 🔍
प्रेषक: Customer
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #710152: Ruoyi Management System V4.8.1 Code Injection (द्वारा Customer)
प्रतिलिपि
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें