CVE-2025-15134:yourmaileyes MOOC 中的跨站脚本漏洞
严重性:中危 类型:漏洞 CVE编号:CVE-2025-15134
漏洞描述
在 yourmaileyes MOOC 平台 1.17 及更早版本中发现一个安全缺陷。该漏洞影响提交处理程序组件中文件 mooc/controller/MainController.java 内的 subreview 函数。对参数 review 进行操纵会导致跨站脚本攻击。攻击可以远程发起。该漏洞的利用代码已向公众发布,并可能被利用。项目方已通过问题报告提前获知此问题,但尚未回应。
技术详情
- 数据版本:5.2
- 分配者简称:VulDB
- 保留日期:2025-12-27T09:43:07.140Z
- CVSS版本:4.0
- 状态:已发布
- 威胁ID:69511711758aceb1f9e0661e
- 添加到数据库:2025年12月28日上午11:40:01
- 最后更新:2025年12月29日凌晨4:09:40
- 浏览量:15
来源:CVE数据库 V5 发布日期:2025年12月28日 星期日 供应商/项目:yourmaileyes 产品:MOOC
社区动态
暂无社区评价。平台鼓励用户登录以贡献缓解策略、分享情报背景并参与讨论。
相关威胁
- CVE-2025-15169: BiggiDroid Simple PHP CMS 中的SQL注入(中危)
- CVE-2025-52691: SmarterTools SmarterMail 中的漏洞(高危)
- CVE-2025-15168: itsourcecode 学生管理系统中的SQL注入(中危)
- CVE-2025-15167: itsourcecode 在线蛋糕订购系统中的SQL注入(中危)
- CVE-2025-15166: itsourcecode 在线蛋糕订购系统中的SQL注入(中危)
操作与链接
提示:如需更全面的覆盖范围,请在控制台 -> 账单中升级至专业版控制台,以获得AI刷新和更高限制。对于事件响应和修复,OffSeq服务可以帮助更快地解决威胁。