h-moses moga-mall तक 392d631a5ef15962a9bddeeb9f1269b9085473fa PmsProductController.java addProduct objectName अधिकार वृद्धि
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, h-moses moga-mall तक 392d631a5ef15962a9bddeeb9f1269b9085473fa में पाई गई है। प्रभावित है फ़ंक्शन addProduct src/main/java/com/ms/product/controller/PmsProductController.java फ़ाइल में। इसमें तर्क objectName की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है।
इस संवेदनशीलता को CVE-2025-15152 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है।
यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, h-moses moga-mall तक 392d631a5ef15962a9bddeeb9f1269b9085473fa में पाई गई है। प्रभावित है फ़ंक्शन addProduct src/main/java/com/ms/product/controller/PmsProductController.java फ़ाइल में। इसमें तर्क objectName की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-434 मिलता है। इस कमजोरी को प्रकाशित किया गया था. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस संवेदनशीलता को CVE-2025-15152 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट उपलब्ध नहीं है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1608.002 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1608.002 के रूप में घोषित करता है।
यह परिभाषित नहीं के रूप में घोषित है।
यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 6.3VulDB मेटा अस्थायी स्कोर: 6.2
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 6.1
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
27/12/2025 सलाह जारी की गई27/12/2025 VulDB प्रविष्टि बनाई गई
28/12/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: github.comस्थिति: परिभाषित नहीं
CVE: CVE-2025-15152 (🔒)
GCVE (CVE): GCVE-0-2025-15152
GCVE (VulDB): GCVE-100-338529
EUVD: 🔒
प्रविष्टि
बनाया गया: 27/12/2025 03:04 PMअद्यतनित: 28/12/2025 11:17 PM
परिवर्तन: 27/12/2025 03:04 PM (54), 28/12/2025 10:15 PM (30), 28/12/2025 11:17 PM (1)
पूर्ण: 🔍
प्रेषक: zyhsec
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #721988: https://github.com/h-moses/moga-mall moga-mall 1.0 Upload any file (द्वारा zyhsec)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें