目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2025-68616— WeasyPrint 代码问题漏洞

CVSS 7.5 · High EPSS 0.02% · P6
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2025-68616の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
WeasyPrint Vulnerable to Server-Side Request Forgery (SSRF) Protection Bypass via HTTP Redirect
ソース: NVD (National Vulnerability Database)
脆弱性説明
WeasyPrint helps web developers to create PDF documents. Prior to version 68.0, a server-side request forgery (SSRF) protection bypass exists in WeasyPrint's `default_url_fetcher`. The vulnerability allows attackers to access internal network resources (such as `localhost` services or cloud metadata endpoints) even when a developer has implemented a custom `url_fetcher` to block such access. This occurs because the underlying `urllib` library follows HTTP redirects automatically without re-validating the new destination against the developer's security policy. Version 68.0 contains a patch for the issue.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
指向未可信站点的URL重定向(开放重定向)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
WeasyPrint 代码问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
WeasyPrint是Kozea开源的一种智能解决方案。可帮助 Web 开发人员创建 PDF 文件。 WeasyPrint 68.0之前版本存在代码问题漏洞,该漏洞源于default_url_fetcher存在服务端请求伪造保护绕过,可能导致攻击者访问内部网络资源。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
KozeaWeasyPrint < 68.0 -

II. CVE-2025-68616の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2025-68616のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2025-68616へのコメント

まだコメントはありません


コメントを残す