yourmaileyes MOOC até 1.17 Submission MainController.java subreview Script de Site Cruzado
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em yourmaileyes MOOC até 1.17. A função afetada é subreview do arquivo mooc/controller/MainController.java do componente Submission Handler. A manipulação do argumento review resulta em Script de Site Cruzado.
Esta vulnerabilidade está registrada como CVE-2025-15134. O ataque pode ser realizado remotamente. Além do mais, um exploit está disponível.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em yourmaileyes MOOC até 1.17. A função afetada é subreview do arquivo mooc/controller/MainController.java do componente Submission Handler. A manipulação do argumento review resulta em Script de Site Cruzado. A definição de CWE para a vulnerabilidade é CWE-79. Esta vulnerabilidade foi publicada como 12. O boletim está compartilhado para download em github.com.
Esta vulnerabilidade está registrada como CVE-2025-15134. O ataque pode ser realizado remotamente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1059.007 pelo projecto MITRE ATT&CK.
Encontra-se declarado como prova de conceito. A exploração é partilhada para download em github.com.
Produto
Fabricante
Nome
Versão
Site
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 3.5VulDB Meta Pontuação Temporária: 3.3
VulDB Pontuação Base: 3.5
VulDB Pontuação Temporária: 3.2
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 3.5
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
27/12/2025 Aviso publicado27/12/2025 Entrada VulDB criada
28/12/2025 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: 12
Estado: Não definido
CVE: CVE-2025-15134 (🔒)
GCVE (CVE): GCVE-0-2025-15134
GCVE (VulDB): GCVE-100-338512
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 27/12/2025 10h48Atualizado: 28/12/2025 15h13
Ajustamentos: 27/12/2025 10h48 (59), 28/12/2025 14h38 (1), 28/12/2025 15h13 (30)
Completo: 🔍
Submissor: zzdzz
Cache ID: 216::103
Submeter
Aceite
- Submeter #713955: yourmaileyes MOOC V1.17 Improper Neutralization of Alternate XSS Syntax (de zzdzz)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.