Yifang CMS до 2.0.2 Admin Panel /api/File/downloadFile Файл обход каталога

СводкаИнформация

Уязвимость была найдена в Yifang CMS до 2.0.2. Она была объявлена как критический. Используемая неизвестная функция файла /api/File/downloadFile компонента Admin Panel. Выполнение манипуляции с аргументом Файл приводит к обход каталога. Выявление этой уязвимости является CVE-2025-5381. Атака может быть осуществлена удаленно. Также существует доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Yifang CMS до 2.0.2. Она была объявлена как критический. Используемая неизвестная функция файла /api/File/downloadFile компонента Admin Panel. Выполнение манипуляции с аргументом Файл приводит к обход каталога. Указание проблемы через CWE ведет к CWE-22. Данная уязвимость была опубликована с идентификатором IC0RCX. Консультацию можно прочитать на сайте gitee.com.

Выявление этой уязвимости является CVE-2025-5381. Атака может быть осуществлена удаленно. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1006.

Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу gitee.com. .

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 2.7
VulDB Meta Temp Score: 2.6

VulDB Базовый балл: 2.7
VulDB Временная оценка: 2.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 2.7
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

30.05.2025 Консультация опубликована
30.05.2025 +0 дни Запись VulDB создана
03.06.2025 +4 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: IC0RCX
Статус: Не определено

CVE: CVE-2025-5381 (🔒)
GCVE (CVE): GCVE-0-2025-5381
GCVE (VulDB): GCVE-100-310674
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 30.05.2025 14:35
Обновлено: 03.06.2025 04:11
Изменения: 30.05.2025 14:35 (59), 31.05.2025 17:29 (30), 03.06.2025 04:11 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!