Mihomo Party até 1.8.1 em macOS Socket src/main/sys/sysproxy.ts enableSysProxy Local Privilege Escalation

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como crítico em Mihomo Party até 1.8.1 no macOS. O elemento afetado é a função enableSysProxy no arquivo src/main/sys/sysproxy.ts no componente Socket Handler. A manipulação com uma entrada desconhecida leva a Local Privilege Escalation. Esta vulnerabilidade é identificada como CVE-2025-9474. O ataque deve ser executado de forma local. Além disso, um exploit está disponível.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como crítico em Mihomo Party até 1.8.1 no macOS. O elemento afetado é a função enableSysProxy no arquivo src/main/sys/sysproxy.ts no componente Socket Handler. A manipulação com uma entrada desconhecida leva a Local Privilege Escalation. Declarar o problema usando CWE resulta em CWE-378. A fraqueza foi publicada. O comunicado foi disponibilizado para download em github.com.

Esta vulnerabilidade é identificada como CVE-2025-9474. O ataque deve ser executado de forma local. Há detalhes técnicos disponíveis. O grau de complexidade do ataque é alto. A exploração é tida como difícil. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

É declarado como prova de conceito. É possível descarregar a exploração em github.com.

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 4.5
VulDB Meta Pontuação Temporária: 4.3

VulDB Pontuação Base: 4.5
VulDB Pontuação Temporária: 4.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 4.5
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Local Privilege Escalation
CWE: CWE-378 / CWE-377
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

25/08/2025 Aviso publicado
25/08/2025 +0 dias Entrada VulDB criada
26/08/2025 +1 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: github.com
Estado: Não definido

CVE: CVE-2025-9474 (🔒)
GCVE (CVE): GCVE-0-2025-9474
GCVE (VulDB): GCVE-100-321343
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 25/08/2025 17h13
Atualizado: 26/08/2025 14h25
Ajustamentos: 25/08/2025 17h13 (57), 25/08/2025 19h44 (1), 26/08/2025 09h40 (1), 26/08/2025 12h30 (30), 26/08/2025 14h25 (1)
Completo: 🔍
Submissor: SwayZGl1tZyyy
Editor: SwayZGl1tZyyy
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #634656: mihomo-party-org mihomo-party 1.8.1 Local privilege abuse via unprotected UNIX socket in Mihomo Part (de SwayZGl1tZyyy)

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!