漏洞详情
CVE-ID: CVE-2025-47775 GHSA-ID: GHSA-m32f-fjw2-37v3 漏洞包: bullfrogsec/bullfrog (GitHub Actions) 受影响版本: < 0.8.4 已修复版本: 0.8.4 严重程度: 中等 (CVSS评分: 6.2) 发布日期: 2025年5月14日 最后更新: 2025年5月15日
漏洞描述
摘要
使用TCP协议会破坏阻断机制,并允许通过DNS进行数据外泄。
概念验证(PoC)
|
|
影响
沙盒绕过。
技术细节
CVSS v3.1 基本指标
- 攻击向量: 本地 (AV:L)
- 攻击复杂度: 低 (AC:L)
- 所需权限: 无 (PR:N)
- 用户交互: 无 (UI:N)
- 范围: 未改变 (S:U)
- 机密性影响: 高 (C:H)
- 完整性影响: 无 (I:N)
- 可用性影响: 无 (A:N)
完整向量: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
弱点分类
- CWE-ID: CWE-201
- 弱点描述: 在发送的数据中插入敏感信息 - 代码将数据传输给另一个参与者,但部分数据包含了不应被该参与者访问的敏感信息。
参考链接
- GHSA-m32f-fjw2-37v3
- https://nvd.nist.gov/vuln/detail/CVE-2025-47775
- bullfrogsec/bullfrog@ae7744a
- https://github.com/bullfrogsec/bullfrog/releases/tag/v0.8.4
信用
报告者: vin01
额外信息
- EPSS评分: 0.057% (第18百分位)
- 此分数估计了该漏洞在未来30天内被利用的概率