thinkgem JeeSite до 5.12.0 XSS Filter EncodeUtils.java xssFilter text межсайтовый скриптинг
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в thinkgem JeeSite до 5.12.0. Неизвестная функция файла src/main/java/com/jeesite/common/codec/EncodeUtils.java компонента XSS Filter используется. Осуществление манипуляции над аргументом text приводит к межсайтовый скриптинг. Эта уязвимость проходит под номером CVE-2025-7865. Возможно осуществить атаку удалённо. Также существует доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в thinkgem JeeSite до 5.12.0. Неизвестная функция файла src/main/java/com/jeesite/common/codec/EncodeUtils.java компонента XSS Filter используется. Осуществление манипуляции над аргументом text приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована под номером 32. Консультацию можно прочитать на сайте github.com.
Эта уязвимость проходит под номером CVE-2025-7865. Возможно осуществить атаку удалённо. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1059.007.
Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на github.com.
Патч называется 3585737d21fe490ff6948d913fcbd8d99c41fc08. Патч можно скачать на github.com. Рекомендуется применить обновление для устранения данной уязвимости.
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.3
VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 3.5
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔒
Патч: 3585737d21fe490ff6948d913fcbd8d99c41fc08
Хронология
19.07.2025 Консультация опубликована19.07.2025 Запись VulDB создана
26.08.2025 Последнее обновление VulDB
Источники
Консультация: 32Статус: Подтверждённый
Подтверждение: 🔒
CVE: CVE-2025-7865 (🔒)
GCVE (CVE): GCVE-0-2025-7865
GCVE (VulDB): GCVE-100-316978
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 19.07.2025 06:22Обновлено: 26.08.2025 06:52
Изменения: 19.07.2025 06:22 (62), 20.07.2025 11:29 (30), 26.08.2025 06:52 (1)
Завершенный: 🔍
Отправитель: ZAST.AI
Cache ID: 216::103
Отправить
принято
- Отправить #618190: JeeSite https://github.com/thinkgem/jeesite5 <=5.12.0 Cross Site Scripting (по ZAST.AI)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.