目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-67342— Ruoyi 安全漏洞

EPSS 0.02% · P6
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-67342の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
RuoYi versions 4.8.1 and earlier is affected by a stored XSS vulnerability in the /system/menu/edit endpoint. While the endpoint is protected by an XSS filter, the protection can be bypassed. Additionally, because the menu is shared across all users, any user with menu modification permissions can impact all users by exploiting this stored XSS vulnerability.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Ruoyi 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Ruoyi是若依个人开发者的一个后台管理系统。 Ruoyi 4.8.1及之前版本存在安全漏洞,该漏洞源于/system/menu/edit端点存在可绕过的存储型跨站脚本漏洞,可能影响所有用户。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2025-67342の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-67342のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2025-12-12 · 13 CVEs total

CVE-2025-80838.6 HIGHVuetify Prototype Pollution via Preset options
CVE-2025-80826.3 MEDIUMVuetify XSS via unsanitized 'titleDateFormat' in 'VDatePicker'
CVE-2025-145803.5 LOWQualitor viewDocumento.php cross site scripting
CVE-2025-66430Plesk 安全漏洞
CVE-2025-65530CloudLinux OS 安全漏洞
CVE-2025-67344jshERP 安全漏洞
CVE-2025-65854MineAdmin 安全漏洞
CVE-2025-67341jshERP 安全漏洞
CVE-2023-29144Malwarebytes 安全漏洞
CVE-2025-67818Weaviate 安全漏洞
CVE-2025-67819Weaviate 安全漏洞
CVE-2025-64011Nextcloud Server 安全漏洞

IV. 関連脆弱性

V. CVE-2025-67342へのコメント

まだコメントはありません


コメントを残す