givanz Vvveb जोपर्यंत 1.0.7.3 Code Editor system/functions.php sanitizeFileName कानस डायरेक्टरी ट्रॅव्हल्सल
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 5.6 | $0-$5k | 0.11 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती givanz Vvveb जोपर्यंत 1.0.7.3 मध्ये आढळली आहे. प्रभावित आहे फंक्शन sanitizeFileName फाइल system/functions.php च्या घटक Code Editor च्या. सॉफ्टवेअरमध्ये कानस या आर्ग्युमेंटमध्ये वापर डायरेक्टरी ट्रॅव्हल्सल घडवून आणतो.
ही कमतरता CVE-2025-12203 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती givanz Vvveb जोपर्यंत 1.0.7.3 मध्ये आढळली आहे. प्रभावित आहे फंक्शन sanitizeFileName फाइल system/functions.php च्या घटक Code Editor च्या. सॉफ्टवेअरमध्ये कानस या आर्ग्युमेंटमध्ये वापर डायरेक्टरी ट्रॅव्हल्सल घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-22 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 333. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही कमतरता CVE-2025-12203 या नावाने ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1006 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.
पॅचचे नाव म्हणजे b0fa7ff74a3539c6d37000db152caad572e4c39b. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- उत्पादन: https://github.com/givanz/Vvveb/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 5.8VulDB मेटा टेम्प स्कोअर: 5.6
VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 5.7
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 4.9
NVD सदिश: 🔒
CNA बेस स्कोअर: 6.3
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: डायरेक्टरी ट्रॅव्हल्सलCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: ठिगळस्थान: 🔍
0 दिवसांचा वेळ: 🔒
ठिगळ: b0fa7ff74a3539c6d37000db152caad572e4c39b
टाइमलाइन
25/10/2025 सल्लागाराने खुलासा केला25/10/2025 VulDB Entry निर्माण
07/11/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
उत्पादन: github.comसल्लागार: 333
स्थान: पुष्टी केली
CVE: CVE-2025-12203 (🔒)
GCVE (CVE): GCVE-0-2025-12203
GCVE (VulDB): GCVE-100-329873
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 25/10/2025 08:32 AMअद्ययावत: 07/11/2025 07:28 PM
बदल: 25/10/2025 08:32 AM (62), 27/10/2025 04:57 AM (31), 27/10/2025 05:50 AM (1), 07/11/2025 07:28 PM (11)
संपूर्ण: 🔍
Submitter: Huu1j
Cache ID: 253:08A:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #673159: givanz Vvveb 1.0.7.3 Path traversal (जवळ Huu1j)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.