SohuTV CacheCloud跨站脚本漏洞CVE-2025-15174技术分析

本文详细分析了CVE-2025-15174漏洞,该漏洞存在于SohuTV CacheCloud 3.2.0及更早版本中,具体涉及AppManageController.java文件的doAppAuditList函数,可导致远程跨站脚本攻击,漏洞利用细节已公开。

CVE-2025-15174: SohuTV CacheCloud中的跨站脚本漏洞

严重性: 中等 类型: 漏洞 CVE编号: CVE-2025-15174

在SohuTV CacheCloud 3.2.0及更早版本中发现了一个安全漏洞。此漏洞影响文件 src/main/java/com/sohu/cache/web/controller/AppManageController.java 中的函数 doAppAuditList。此类操作会导致跨站脚本攻击。攻击可以远程进行。漏洞利用方式已被公开披露,并可能被利用。项目方很早就通过问题报告获悉了该问题,但尚未作出回应。

来源: CVE数据库 V5 发布日期: 2025年12月29日星期一

技术详情

  • 数据版本: 5.2
  • 分配者简称: VulDB
  • 保留日期: 2025-12-28T08:19:08.113Z
  • CVSS版本: 4.0
  • 状态: 已发布
  • 威胁ID: 695212c9fd294cd93b6d97a0
  • 添加到数据库: 2025年12月29日,上午5:34:01
  • 最后更新: 2025年12月29日,上午5:34:34
  • 浏览次数: 1

相关威胁

  • CVE-2025-15069: Gmission Web Fax中的CWE-287不当身份验证(高危漏洞)
  • CVE-2025-15068: Gmission Web Fax中的CWE-862缺失授权(高危漏洞)
  • CVE-2025-15070: Gmission Web Fax中的CWE-200向未授权参与者暴露敏感信息(中等漏洞)
  • CVE-2025-15173: SohuTV CacheCloud中的跨站脚本漏洞(中等漏洞)
  • CVE-2025-15171: SohuTV CacheCloud中的跨站脚本漏洞(中等漏洞)

外部链接

  • NVD数据库
  • MITRE CVE
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计