TaleLin Lin-CMS तक 0.6.0 Tests Folder /tests/config.py username/password सूचना का प्रकटीकरण
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TaleLin Lin-CMS तक 0.6.0 में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /tests/config.py का घटक Tests Folder का। हेरफेर तर्क username/password का के कारण सूचना का प्रकटीकरण होती है। इस भेद्यता को CVE-2025-15151 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक शोषण उपलब्ध है.
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TaleLin Lin-CMS तक 0.6.0 में खोजी गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /tests/config.py का घटक Tests Folder का। हेरफेर तर्क username/password का के कारण सूचना का प्रकटीकरण होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-260 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है।
इस भेद्यता को CVE-2025-15151 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. हमले की जटिलता काफ़ी अधिक है। दुरुपयोग करना कठिन बताया गया है। इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1552.001 के रूप में घोषित करती है.
इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए प्रकाशित किया गया है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 3.7VulDB मेटा अस्थायी स्कोर: 3.5
VulDB मूल स्कोर: 3.7
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 3.7
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-260 / CWE-255
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
27/12/2025 सलाह जारी की गई27/12/2025 VulDB प्रविष्टि बनाई गई
28/12/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: github.comस्थिति: परिभाषित नहीं
CVE: CVE-2025-15151 (🔒)
GCVE (CVE): GCVE-0-2025-15151
GCVE (VulDB): GCVE-100-338528
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 27/12/2025 03:00 PMअद्यतनित: 28/12/2025 11:17 PM
परिवर्तन: 27/12/2025 03:00 PM (57), 28/12/2025 10:15 PM (30), 28/12/2025 11:17 PM (1)
पूर्ण: 🔍
प्रेषक: m3x1
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #721893: https://doc.cms.talelin.com/ Lin-CMS 0.6.0 weak password (द्वारा m3x1)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें