xujeff tianti 天梯 Dok 2.3 UploadController.java ajaxUploadFile upfile Eskalacija privilegija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 5.8 | $0-$5k | 0.19 |
Rezime
Pronađena je ranjivost klasifikovana kao Kritične u xujeff tianti 天梯 Dok 2.3. Zahvaćeno je funkcija ajaxUploadFile u fajlu src/main/java/com/jeff/tianti/controller/UploadController.java. Izmena argumenta upfile rezultira Eskalacija privilegija.
Ova ranjivost je poznata pod oznakom CVE-2025-9795. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Поред тога, експлоит је доступан.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detalje
Pronađena je ranjivost klasifikovana kao Kritične u xujeff tianti 天梯 Dok 2.3. Zahvaćeno je funkcija ajaxUploadFile u fajlu src/main/java/com/jeff/tianti/controller/UploadController.java. Izmena argumenta upfile rezultira Eskalacija privilegija. Korišćenjem CWE za opis problema dolazi se do CWE-434. Ova slabost je objavljena kao 43. Izveštaj je dostupan za preuzimanje na github.com.
Ova ranjivost je poznata pod oznakom CVE-2025-9795. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Поред тога, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. Prema MITRE ATT&CK projektu, tehnika napada je T1608.002.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 6.0VulDB Meta Temp Rezultat: 5.8
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 5.4
NVD Vektor: 🔒
CNA Osnovni rezultat: 6.3
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Eskalacija privilegijaCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
09/01/2025 Savetodavno obelodanjeno09/01/2025 VulDB unos je kreiran
09/05/2025 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: 43Status: Nije definisano
CVE: CVE-2025-9795 (🔒)
GCVE (CVE): GCVE-0-2025-9795
GCVE (VulDB): GCVE-100-322110
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 09/01/2025 13:43Ažurira: 09/05/2025 01:16
Promene: 09/01/2025 13:43 (57), 09/02/2025 00:33 (1), 09/02/2025 02:04 (30), 09/05/2025 01:16 (11)
Dovršite: 🔍
Bilten: ZAST.AI
Cache ID: 253:E5C:103
Prosleđivanje
Prihvatio
- Prosleđivanje #641122: xujeff https://github.com/xujeff/tianti <=2.3 Dangerous type of file upload (CWE-434) (od strane ZAST.AI)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.