Menu

🚨 Alerte CVE critique

📅juin 24, 2025, 8 minutes

🚨CVE info : 🚨


🔐 CVE-2025-34038

🛠️ Produit concerné : Fanwei e-cology

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection SQL existe dans Fanwei E-Cology 8.0 et précédent via le point de terminaison GetData.jsp. L'application transmet directement l'entrée utilisateur non animée du paramètre SQL dans une requête de base de données dans la méthode GetSelectallid (SQL, type), accessible via le flux de travail CMD = GetSelectallid dans le AjaxManager. Cela permet aux attaquants non authentifiés d'exécuter des requêtes SQL arbitraires, exposant potentiellement des données sensibles telles que les hachages de mot de passe administrateur.

🔥 Risques : Injection SQL permettant l'accès non autorisé à la base de données

💡 Opportunités : Exécution de requêtes SQL arbitraires

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34039

🛠️ Produit concerné : Yonyou UFIDA NC

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection de code existe dans Yonyou Ufida NC V6.5 et antérieure en raison de l'exposition du servlet de test de haricot (bsh.servlet.bshservlet) sans contrôles d'accès appropriés. Le servlet permet aux attaquants distants non authentifiés d'exécuter un code Java arbitraire via le paramètre bsh.script. Cela peut être exploité pour exécuter les commandes système et finalement obtenir un contrôle total sur le serveur cible. Le problème est enraciné dans un composant de pot tiers regroupé avec l'application, et le servlet est ACC

🔥 Risques : Exécution de code Java arbitraire par des attaquants distants non authentifiés

💡 Opportunités : Prise de contrôle complète du serveur

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34040

🛠️ Produit concerné : Zhiyuan OA platform

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité de téléchargement de fichiers arbitraires existe dans la plate-forme Zhiyuan OA 5.0, 5.1 - 5.6sp1, 6.0 - 6.1sp2, 7.0, 7.0sp1 - 7.1, 7.1sp1 et 8.0 - 8.0sp2 via l'interface WPSSisSisservlet. Les paramètres RealFileType et FileID sont mal validés lors des téléchargements de fichiers en multipar en multiples, permettant aux attaquants non authentifiés de télécharger des fichiers JSP fabriqués en dehors des répertoires prévus à l'aide de la traversée de chemin. L'exploitation réussie permet l'exécution du code distant car le fichier téléchargé peut être accessible et exécuter

🔥 Risques : Téléversement de fichiers arbitraires compromettant le serveur

💡 Opportunités : Installation de malwares via fichiers chargés

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34041

🛠️ Produit concerné : Sangfor Endpoint Detection and Response

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection de commande OS existe dans les versions chinoises des versions de plate-forme de gestion de la détection et de réponse (EDR) de Sangfor. La vulnérabilité permet aux attaquants non authentifiés de construire et d'envoyer des demandes HTTP malveillantes à l'interface EDR Manager, conduisant à une exécution de commande arbitraire avec des privilèges élevés. Ce défaut n'affecte que les versions d'EDR en langue chinoise.

🔥 Risques : Injection de commandes OS permettant d'exécuter des commandes non autorisées

💡 Opportunités : Prise de contrôle du système via des requêtes HTTP malveillantes

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :