ageerle ruoyi-ai 迄 2.0.1 API Interface SysModelController.java 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.9 | $0-$5k | 0.11 |
要約
このたび、ageerle ruoyi-ai 迄 2.0.1において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルruoyi-modules/ruoyi-system/src/main/java/org/ruoyi/system/controller/system/SysModelController.javaの コンポーネントAPI Interfaceのです。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2025-3199という名称で流通しています。 リモート攻撃が可能です。 攻撃手法は利用できません。 該当するコンポーネントのアップグレードを推奨します。
詳細
このたび、ageerle ruoyi-ai 迄 2.0.1において、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイルruoyi-modules/ruoyi-system/src/main/java/org/ruoyi/system/controller/system/SysModelController.javaの コンポーネントAPI Interfaceのです。 操作結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-285 につながります。 この弱点はに発表されました 、43として。 アドバイザリはgithub.comにて共有されています。
この脆弱性はCVE-2025-3199という名称で流通しています。 リモート攻撃が可能です。 テクニカルな情報があります。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトはT1548.002という攻撃手法を宣言しています。
概念実証 に指定されています。 エクスプロイトのダウンロード先はgithub.comです。
バージョン 2.0.2 をアップグレードすることで、この問題に対処できます。 更新版はgithub.comからダウンロードできます。 このパッチの名称はc0daf641fb25b244591b7a6c3affa35c69d321feです。 修正パッチはgithub.comからダウンロード可能です。 該当するコンポーネントのアップグレードを推奨します。
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA ベクトル: 🔍
CVSSv3
VulDB ベースメタスコア: 8.1VulDB 一時的なメタスコア: 7.9
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 9.8
NVD ベクトル: 🔍
CNA ベーススコア: 7.3
CNA ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: ruoyi-ai 2.0.2
パッチ: c0daf641fb25b244591b7a6c3affa35c69d321fe
タイムライン
2025年04月03日 🔍2025年04月03日 🔍
2025年08月26日 🔍
ソース
製品: github.com勧告: 43
ステータス: 確認済み
確認: 🔍
CVE: CVE-2025-3199 (🔍)
GCVE (CVE): GCVE-0-2025-3199
GCVE (VulDB): GCVE-100-303152
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年04月03日 13:25更新済み: 2025年08月26日 04:04
変更: 2025年04月03日 13:25 (63), 2025年04月04日 12:11 (30), 2025年04月04日 14:13 (1), 2025年08月26日 04:04 (11)
完了: 🔍
Cache ID: 216:9A6:103
提出
承諾済み
- 提出 #545830: ruoyi-ai https://github.com/ageerle/ruoyi-ai 20250329 version Exposure of Sensitive System Information to an Unauthorized Cont (〜によって github.com)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。