sunkaifei FlyCMS до abbaa5a8daefb146ad4d61027035026b052cb414 User Login UserController.java userLogin redirectUrl межсайтовый скриптинг

СводкаИнформация

Уязвимость была найдена в sunkaifei FlyCMS до abbaa5a8daefb146ad4d61027035026b052cb414. Она была классифицирована как проблематичный. Неизвестная функция файла src/main/java/com/flycms/web/front/UserController.java компонента User Login поражена. Манипуляция аргументом redirectUrl приводит к межсайтовый скриптинг. Эта уязвимость была названа CVE-2025-15094. Атаку можно инициировать удаленно. Более того, существует эксплойт. Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.

ПодробностиИнформация

Уязвимость была найдена в sunkaifei FlyCMS до abbaa5a8daefb146ad4d61027035026b052cb414. Она была классифицирована как проблематичный. Неизвестная функция файла src/main/java/com/flycms/web/front/UserController.java компонента User Login поражена. Манипуляция аргументом redirectUrl приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Слабость была опубликована под идентификатором 16. Консультация доступна для скачивания по адресу github.com.

Эта уязвимость была названа CVE-2025-15094. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте github.com.

Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.

ПродуктИнформация

Поставщик

Имя

Версия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 4.9
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 6.1
NVD Вектор: 🔒

CNA Базовый балл: 4.3
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

25.12.2025 Консультация опубликована
25.12.2025 +0 дни Запись VulDB создана
01.01.2026 +7 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: github.com

Консультация: 16
Статус: Не определено

CVE: CVE-2025-15094 (🔒)
GCVE (CVE): GCVE-0-2025-15094
GCVE (VulDB): GCVE-100-338423
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 25.12.2025 13:59
Обновлено: 01.01.2026 05:26
Изменения: 25.12.2025 13:59 (60), 26.12.2025 03:21 (1), 26.12.2025 03:35 (30), 01.01.2026 05:26 (11)
Завершенный: 🔍
Отправитель: ZAST.AI
Cache ID: 216::103

ОтправитьИнформация

принято

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!