目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-32395— Vite 信息泄露漏洞

EPSS 1.93% · P84
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-32395の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Vite has an `server.fs.deny` bypass with an invalid `request-target`
ソース: NVD (National Vulnerability Database)
脆弱性説明
Vite is a frontend tooling framework for javascript. Prior to 6.2.6, 6.1.5, 6.0.15, 5.4.18, and 4.5.13, the contents of arbitrary files can be returned to the browser if the dev server is running on Node or Bun. HTTP 1.1 spec (RFC 9112) does not allow # in request-target. Although an attacker can send such a request. For those requests with an invalid request-line (it includes request-target), the spec recommends to reject them with 400 or 301. The same can be said for HTTP 2. On Node and Bun, those requests are not rejected internally and is passed to the user land. For those requests, the value of http.IncomingMessage.url contains #. Vite assumed req.url won't contain # when checking server.fs.deny, allowing those kinds of requests to bypass the check. Only apps explicitly exposing the Vite dev server to the network (using --host or server.host config option) and running the Vite dev server on runtimes that are not Deno (e.g. Node, Bun) are affected. This vulnerability is fixed in 6.2.6, 6.1.5, 6.0.15, 5.4.18, and 4.5.13.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
信息暴露
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Vite 信息泄露漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Vite是Vite开源的一种新型的前端构建工具。 Vite存在信息泄露漏洞,该漏洞源于任意文件内容可能被返回给浏览器。以下版本受到影响:6.2.6、6.1.5、6.0.15、5.4.18和4.5.13之前版本。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
vitejsvite >= 6.2.0, < 6.2.6 -

II. CVE-2025-32395の公開POC

#POC説明ソースリンクShenlongリンク
1CVE-2025-32395-POChttps://github.com/ruiwenya/CVE-2025-32395POC詳細
2https://github.com/vulhub/vulhub/blob/master/vite/CVE-2025-32395/README.mdPOC詳細
3Vite versions prior to 6.2.6, 6.1.5, 6.0.15, 5.4.18, and 4.5.13 contain a file exposure vulnerability caused by improper handling of request URLs with '#' in the dev server running on Node or Bun, letting attackers access arbitrary files, exploit requires the server to be exposed to the network and running on Node or Bun. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-32395.yamlPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-32395のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2025-32395へのコメント

まだコメントはありません


コメントを残す