liyupi yu-picture तक a053632c41340152bf75b66b3c543d129123d8ec MyBatis-Plus PictureServiceImpl.java PageRequest sortField SQL इंजेक्शन

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, liyupi yu-picture तक a053632c41340152bf75b66b3c543d129123d8ec में पाई गई है। प्रभावित किया गया है फ़ंक्शन PageRequest फ़ाइल yu-picture-backend/src/main/java/com/yupi/yupicturebackend/service/impl/PictureServiceImpl.java का घटक MyBatis-Plus का। यह हेरफेर sortField तर्क SQL इंजेक्शन उत्पन्न करता है। इस भेद्यता को CVE-2026-7060 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक शोषण उपलब्ध है. यह उत्पाद निरंतर डिलीवरी प्रदान करने के लिए रोलिंग रिलीज़ का उपयोग कर रहा है। इसलिए, प्रभावित या अद्यतन रिलीज़ के लिए कोई संस्करण विवरण उपलब्ध नहीं है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, liyupi yu-picture तक a053632c41340152bf75b66b3c543d129123d8ec में पाई गई है। प्रभावित किया गया है फ़ंक्शन PageRequest फ़ाइल yu-picture-backend/src/main/java/com/yupi/yupicturebackend/service/impl/PictureServiceImpl.java का घटक MyBatis-Plus का। यह हेरफेर sortField तर्क SQL इंजेक्शन उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-89 मिलता है। इस कमजोरी को प्रकाशित किया गया था. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।

इस भेद्यता को CVE-2026-7060 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1505 के रूप में घोषित करती है.

यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।

यह उत्पाद निरंतर डिलीवरी प्रदान करने के लिए रोलिंग रिलीज़ का उपयोग कर रहा है। इसलिए, प्रभावित या अद्यतन रिलीज़ के लिए कोई संस्करण विवरण उपलब्ध नहीं है। बगफिक्स डाउनलोड हेतु github.com पर उपलब्ध है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.6

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

0-दिवसीय समय: 🔒

पैच: github.com

समयरेखाजानकारी

26/04/2026 सलाह जारी की गई
26/04/2026 +0 दिन VulDB प्रविष्टि बनाई गई
27/04/2026 +0 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

उत्पाद: github.com

सलाह: github.com
स्थिति: पुष्टि की गई

CVE: CVE-2026-7060 (🔒)
GCVE (CVE): GCVE-0-2026-7060
GCVE (VulDB): GCVE-100-359633
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 26/04/2026 03:24 AM
अद्यतनित: 27/04/2026 12:26 AM
परिवर्तन: 26/04/2026 03:24 AM (63), 27/04/2026 12:26 AM (2)
पूर्ण: 🔍
प्रेषक: anch0r
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें