从该网页截图中,我们可以提取出以下关于漏洞的关键信息: 问题ID: SI-74 发布时间: 2025年10月7日 漏洞标题: Velocity Sandbox Escape via Runtime Reinitialization 严重性: 关键 需要管理员权限: 是 修复版本: LTS 25.07.10, 24.12.27 贡献者/报告人: 内部安全团队 漏洞描述: 通过调用secureUberspectorImpl来利用 Velocity 引擎中的Velocity Scripting机制中的代码溢出漏洞来绕过类和包的限制。通过动态修改Velocity引擎的运行时配置并重置其国际化标准ISO,攻击者可以移除introspector.restrict.classes和introspector.restrict.packages .保护。 一旦解除了这些限制,攻击者可以访问任意Java类,包括java.lang.Runtime。攻击者可以在应用程序过程中执行任意系统命令,例如dotCMS或Tomcat用户。 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:R/V:H/VI:H/VA:H 缓解措施: 修复版本问题修复:新LTS以及Evergreen(EG)。也回溯到LTS 24.12.27和25.07.10版本。 在修复安装补丁之前,禁用或限制人们访问: /api/vtl/dynamic端点情况 $context.getVelocityEngine()在模板中的使用情况 非管理员用户的脚本权限设置 问题链接: https://github.com/dotCMS/core/pull/33382 CVE-2025-11165 https://dotcms.slack.com/archives/C5LHLNZ25/p1759164484869879?thread_ts=1759156382.676739&cid=C5LHLNZ25