漏洞总结:JimuReport 代码注入漏洞 1. 漏洞概述 CVE编号: CVE-2026-5848 漏洞名称: jeeboot JimuReport up to 2.3.0 Data Source testConnection DriverManager.getConnection dbUrl code injection 漏洞类型: 代码注入 (Code Injection) CVSS评分: CVSS v4 Meta Score: 4.5 CVSS v3 Base Score: 4.7 CVSS v3 Temp Score: 4.5 详细描述: 在 版本 2.3.0 及以下版本中发现了一个严重 (critical) 漏洞。受影响的功能是 。攻击者可以通过操纵 参数来执行代码注入。该漏洞可以在远程触发,且存在可用的利用代码 (exploit)。 2. 影响范围 软件名称: JimuReport 厂商: jeeboot 受影响版本: 2.0 2.1 2.2 2.3.0 3. 修复方案 厂商状态: 厂商已确认该问题,并将在下一个发布版本中提供修复 (provide a fix in the upcoming release)。 缓解建议: 目前尚无已知的缓解措施 (no mitigation known)。建议用替代产品替换受影响的对象 (replace the affected object with an alternative product)。 4. POC/利用代码 截图中未直接包含具体的POC代码块,但提供了以下相关信息: 存在可用的利用代码 (exploit available)。 可以在 GitHub 上下载利用代码 (It is possible to download the exploit at github.com)。 提交记录显示漏洞由 提交 (Submit #750769: jeeboot jimureport <= 2.3.0 Code Injection)。