1541492390c yougou-mall até 0a771fa817c924efe52c8fe0a9a6658eee675f9f ResourceController.java upload/delete Travessia de Diretório
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em 1541492390c yougou-mall até 0a771fa817c924efe52c8fe0a9a6658eee675f9f e classificada como crítico. Afetado é a função upload/delete do arquivo src/main/java/per/ccm/ygmall/extra/controller/ResourceController.java. A manipulação resulta em Travessia de Diretório.
Esta vulnerabilidade é conhecida como CVE-2025-14965. Não existe exploit disponível.
Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.
Detalhes
Uma vulnerabilidade foi encontrada em 1541492390c yougou-mall até 0a771fa817c924efe52c8fe0a9a6658eee675f9f e classificada como crítico. Afetado é a função upload/delete do arquivo src/main/java/per/ccm/ygmall/extra/controller/ResourceController.java. A manipulação resulta em Travessia de Diretório. A definição de CWE para a vulnerabilidade é CWE-22. Esta vulnerabilidade foi publicada. O comunicado está disponível para download em github.com.
Esta vulnerabilidade é conhecida como CVE-2025-14965. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1006 pelo projecto MITRE ATT&CK.
Encontra-se declarado como não definido.
Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 5.5VulDB Meta Pontuação Temporária: 5.4
VulDB Pontuação Base: 5.5
VulDB Pontuação Temporária: 5.3
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 5.5
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Travessia de DiretórioCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Parcial
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
19/12/2025 Aviso publicado19/12/2025 Entrada VulDB criada
28/12/2025 Última atualização da VulDB
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2025-14965 (🔒)
GCVE (CVE): GCVE-0-2025-14965
GCVE (VulDB): GCVE-100-337600
EUVD: 🔒
Vários: 🔒
Entrada
Criado: 19/12/2025 11h40Atualizado: 28/12/2025 00h36
Ajustamentos: 19/12/2025 11h40 (53), 20/12/2025 21h41 (30), 27/12/2025 21h12 (1), 27/12/2025 21h13 (1), 27/12/2025 22h32 (1), 28/12/2025 00h36 (1)
Completo: 🔍
Submissor: zyhsec
Cache ID: 216:4F5:103
Submeter
Aceite
- Submeter #717732: https://github.com/1541492390c/yougou-mall?tab=readme-ov-file yougou-mall 1.0 Upload any file (de zyhsec)
Duplicado
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.