YunzMall jusqu’à 2.4.2 HTTP POST Request ResetpwdController.php changePwd pwd élévation de privilèges

On a identifié une vulnérabilité de type critique dans YunzMall jusqu’à 2.4.2. L'élément affecté est la fonction changePwd du fichier /app/platform/controllers/ResetpwdController.php du composant HTTP POST Request Handler. L’utilisation de l’argument pwd aboutit à élévation de privilèges. En utilisant CWE pour déclarer le problème, on obtient CWE-640. L’annonce de la faiblesse a eu lieu le 08/01/2025. L'avis peut être téléchargé depuis note.zhaoj.in. Cette vulnérabilité porte l’identifiant CVE-2025-0331. Une attaque à distance est possible. Des informations techniques sont fournies. Par ailleurs, un exploit est disponible. L'exploit a été publié et il est possible qu'il soit utilisé. À l'heure actuelle, le prix d'un exploit pourrait être approximativement de USD $0-$5k. Selon le projet MITRE ATT&CK, la technique d'attaque est T1552. Il est indiqué comme preuve de concept. Vous pouvez télécharger l'exploit sur note.zhaoj.in. En tant que 0-day, le prix souterrain estimé était aux alentours de $0-$5k. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

2 Changements · 88 Points de données

ChampCréé
08/01/2025 18:09
Mise à jour 1/1
09/01/2025 14:56
software_nameYunzMallYunzMall
software_version<=2.4.2<=2.4.2
software_componentHTTP POST Request HandlerHTTP POST Request Handler
software_file/app/platform/controllers/ResetpwdController.php/app/platform/controllers/ResetpwdController.php
software_functionchangePwdchangePwd
software_argumentpwdpwd
vulnerability_cweCWE-640 (élévation de privilèges)CWE-640 (élévation de privilèges)
vulnerability_risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_prNN
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cNN
cvss3_vuldb_iLL
cvss3_vuldb_aNN
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
advisory_urlhttps://note.zhaoj.in/share/DsijzdQDJSAphttps://note.zhaoj.in/share/DsijzdQDJSAp
exploit_availability11
exploit_publicity11
exploit_urlhttps://note.zhaoj.in/share/DsijzdQDJSAphttps://note.zhaoj.in/share/DsijzdQDJSAp
source_cveCVE-2025-0331CVE-2025-0331
cna_responsibleVulDBVulDB
response_summaryThe vendor was contacted early about this disclosure but did not respond in any way.The vendor was contacted early about this disclosure but did not respond in any way.
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_auNN
cvss2_vuldb_ciNN
cvss2_vuldb_iiPP
cvss2_vuldb_aiNN
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_prNN
cvss4_vuldb_uiNN
cvss4_vuldb_vcNN
cvss4_vuldb_viLL
cvss4_vuldb_vaNN
cvss4_vuldb_ePP
cvss2_vuldb_rlNDND
cvss3_vuldb_rlXX
cvss4_vuldb_atNN
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss2_vuldb_basescore5.05.0
cvss2_vuldb_tempscore4.34.3
cvss3_vuldb_basescore5.35.3
cvss3_vuldb_tempscore4.84.8
cvss3_meta_basescore5.35.3
cvss3_meta_tempscore4.85.0
cvss4_vuldb_bscore6.96.9
cvss4_vuldb_btscore5.55.5
advisory_date1736290800 (08/01/2025)1736290800 (08/01/2025)
price_0day$0-$5k$0-$5k
cve_nvd_summaryA vulnerability, which was classified as critical, has been found in YunzMall up to 2.4.2. This issue affects the function changePwd of the file /app/platform/controllers/ResetpwdController.php of the component HTTP POST Request Handler. The manipulation of the argument pwd leads to weak password recovery. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
cve_nvd_summaryesSe ha encontrado una vulnerabilidad clasificada como crítica en YunzMall hasta la versión 2.4.2. Este problema afecta a la función changePwd del archivo /app/platform/controllers/ResetpwdController.php del componente HTTP POST Request Handler. La manipulación del argumento pwd provoca una recuperación de contraseñas débil. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
cvss4_cna_avN
cvss4_cna_acL
cvss4_cna_atN
cvss4_cna_prN
cvss4_cna_uiN
cvss4_cna_vcN
cvss4_cna_viL
cvss4_cna_vaN
cvss4_cna_scN
cvss4_cna_siN
cvss4_cna_saN
cvss4_cna_bscore6.9
cvss3_cna_avN
cvss3_cna_acL
cvss3_cna_prN
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cN
cvss3_cna_iL
cvss3_cna_aN
cvss3_cna_basescore5.3
cvss2_cna_avN
cvss2_cna_acL
cvss2_cna_auN
cvss2_cna_ciN
cvss2_cna_iiP
cvss2_cna_aiN
cvss2_cna_basescore5

Want to stay up to date on a daily basis?

Enable the mail alert feature now!