<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>JeecgBoot on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/jeecgboot/</link>
    <description>Recent content in JeecgBoot on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 04 Jan 2026 01:36:51 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/jeecgboot/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2025-14909：JeecgBoot用户会话管理漏洞剖析与应对策略</title>
      <link>https://blog.qife122.com/p/cve-2025-14909jeecgboot%E7%94%A8%E6%88%B7%E4%BC%9A%E8%AF%9D%E7%AE%A1%E7%90%86%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%B8%8E%E5%BA%94%E5%AF%B9%E7%AD%96%E7%95%A5/</link>
      <pubDate>Sun, 04 Jan 2026 01:36:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-14909jeecgboot%E7%94%A8%E6%88%B7%E4%BC%9A%E8%AF%9D%E7%AE%A1%E7%90%86%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%B8%8E%E5%BA%94%E5%AF%B9%E7%AD%96%E7%95%A5/</guid>
      <description>&lt;h1 id=&#34;cve-2025-14909-manage-user-sessions-in-jeecgboot&#34;&gt;CVE-2025-14909: Manage User Sessions in JeecgBoot&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2025-14909&#34;&gt;CVE-2025-14909&lt;/h2&gt;&#xA;&lt;p&gt;在JeecgBoot框架（版本3.9.0及之前）中发现了一个弱点。受影响的元素是文件 &lt;code&gt;jeecg-boot/jeecg-module-system/jeecg-system-biz/src/main/java/org/jeecg/modules/system/controller/SysUserOnlineController.java&lt;/code&gt; 中的函数 &lt;code&gt;SysUserOnlineController&lt;/code&gt;。执行相关操作可导致管理用户会话。攻击可以远程发起。漏洞利用代码已公开，可能被利用。该补丁的标识为 &lt;code&gt;b686f9fbd1917edffe5922c6362c817a9361cfbd&lt;/code&gt;。建议应用补丁以解决此问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>JeecgBoot授权漏洞CVE-2025-15126技术分析</title>
      <link>https://blog.qife122.com/p/jeecgboot%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ecve-2025-15126%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 02 Jan 2026 18:12:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jeecgboot%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ecve-2025-15126%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15126jeecgboot中的不当授权漏洞&#34;&gt;CVE-2025-15126：JeecgBoot中的不当授权漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2025-15126&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在JeecgBoot 3.9.0及更早版本中发现了一个安全弱点。受此漏洞影响的是文件 &lt;code&gt;/sys/position/getPositionUserList&lt;/code&gt; 中的 &lt;code&gt;getPositionUserList&lt;/code&gt; 函数。对参数 &lt;code&gt;positionId&lt;/code&gt; 的操纵导致了不当的授权。攻击可以远程发起。攻击的复杂度相当高。漏洞利用看起来比较困难。漏洞利用代码已公开，并且可能被利用。供应商在漏洞披露初期已被联系，但未做出任何回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>JeecgBoot信息泄露漏洞CVE-2025-15121技术分析</title>
      <link>https://blog.qife122.com/p/jeecgboot%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9Ecve-2025-15121%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 03:18:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jeecgboot%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9Ecve-2025-15121%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-15121jeecgboot中的信息泄露漏洞&#34;&gt;CVE-2025-15121：JeecgBoot中的信息泄露漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;：中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;：漏洞&lt;/p&gt;&#xA;&lt;h4 id=&#34;cve-2025-15121&#34;&gt;CVE-2025-15121&lt;/h4&gt;&#xA;&lt;p&gt;已在JeecgBoot 3.9.0及更早版本中发现一个漏洞。受影响的元素是文件 &lt;code&gt;/sys/sysDepartRole/getDeptRoleByUserId&lt;/code&gt; 中的函数 &lt;code&gt;getDeptRoleByUserId&lt;/code&gt;。对参数 &lt;code&gt;departId&lt;/code&gt; 的此类操作会导致信息泄露。供应商很早就收到了关于此披露的联系，但未作出任何回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>JeecgBoot授权不当漏洞（CVE-2025-15120）技术详解</title>
      <link>https://blog.qife122.com/p/jeecgboot%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9Ecve-2025-15120%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 29 Dec 2025 17:39:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jeecgboot%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9Ecve-2025-15120%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15120-jeecgboot-中的授权不当漏洞&#34;&gt;CVE-2025-15120: JeecgBoot 中的授权不当漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 低&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;: CVE-2025-15120&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;在 JeecgBoot 3.9.0 及之前版本中发现一个缺陷。受影响的文件是 &lt;code&gt;/sys/sysDepartRole/getDeptRoleList&lt;/code&gt;，具体是其中的 &lt;code&gt;getDeptRoleList&lt;/code&gt; 函数。对参数 &lt;code&gt;departId&lt;/code&gt; 的操纵导致了授权不当。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度剖析 JeecgBoot CVE-2025-15124 授权不当漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90-jeecgboot-cve-2025-15124-%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 29 Dec 2025 15:44:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90-jeecgboot-cve-2025-15124-%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15124-jeecgboot-中的授权不当漏洞&#34;&gt;CVE-2025-15124: JeecgBoot 中的授权不当漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2025-15124&#34;&gt;CVE-2025-15124&lt;/h2&gt;&#xA;&lt;p&gt;在 JeecgBoot 至 3.9.0 版本中发现一个漏洞。此漏洞影响文件 &lt;code&gt;/sys/sysDepartPermission/list&lt;/code&gt; 中的 &lt;code&gt;getParameterMap&lt;/code&gt; 函数。对参数 &lt;code&gt;departId&lt;/code&gt; 的操纵会导致授权不当。攻击可以远程发起。攻击复杂度被评为高。据称可利用性较难。漏洞利用代码已公开，并可能被使用。供应商已提前收到此披露通知，但未做出任何回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2025-15122：JeecgBoot 授权不当漏洞威胁通告</title>
      <link>https://blog.qife122.com/p/cve-2025-15122jeecgboot-%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%A8%81%E8%83%81%E9%80%9A%E5%91%8A/</link>
      <pubDate>Mon, 29 Dec 2025 15:30:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2025-15122jeecgboot-%E6%8E%88%E6%9D%83%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%A8%81%E8%83%81%E9%80%9A%E5%91%8A/</guid>
      <description>&lt;h3 id=&#34;cve-2025-15122jeecgboot-中的授权不当问题&#34;&gt;CVE-2025-15122：JeecgBoot 中的授权不当问题&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h4 id=&#34;cve-2025-15122&#34;&gt;CVE-2025-15122&lt;/h4&gt;&#xA;&lt;p&gt;在 JeecgBoot 3.9.0 及之前版本中发现一个漏洞。受影响的元素是文件 &lt;code&gt;/sys/sysDepartRole/datarule/&lt;/code&gt; 中的函数 &lt;code&gt;loadDatarule&lt;/code&gt;。对参数 &lt;code&gt;departId&lt;/code&gt;/&lt;code&gt;roleId&lt;/code&gt; 进行操作会导致授权不当。攻击可以远程发起。攻击被认为具有高复杂性，可利用性被视为困难。该漏洞利用代码已被公开，并可能被利用。供应商很早就收到了此披露的联系，但未以任何方式回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>JeecgBoot 授权漏洞 CVE-2025-15125：技术分析与影响评估</title>
      <link>https://blog.qife122.com/p/jeecgboot-%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E-cve-2025-15125%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E5%BD%B1%E5%93%8D%E8%AF%84%E4%BC%B0/</link>
      <pubDate>Mon, 29 Dec 2025 15:16:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jeecgboot-%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E-cve-2025-15125%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E5%BD%B1%E5%93%8D%E8%AF%84%E4%BC%B0/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15125jeecgboot-中的授权不当漏洞&#34;&gt;CVE-2025-15125：JeecgBoot 中的授权不当漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE：&lt;/strong&gt; CVE-2025-15125&lt;/p&gt;&#xA;&lt;p&gt;在 JeecgBoot（最高至 3.9.0 版本）中发现一个安全漏洞。受影响的是文件 &lt;code&gt;/sys/permission/queryDepartPermission&lt;/code&gt; 中的函数 &lt;code&gt;queryDepartPermission&lt;/code&gt;。对参数 &lt;code&gt;departId&lt;/code&gt; 的操纵导致了授权不当。攻击可以远程发起。此攻击的特点是复杂度高。据称可利用性较难。漏洞利用代码已公开发布，并可能被利用。供应商在披露早期已就此问题被联系，但未作出任何回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>JeecgBoot多租户管理模块曝出身份验证绕过漏洞CVE-2025-14908深度解析</title>
      <link>https://blog.qife122.com/p/jeecgboot%E5%A4%9A%E7%A7%9F%E6%88%B7%E7%AE%A1%E7%90%86%E6%A8%A1%E5%9D%97%E6%9B%9D%E5%87%BA%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-14908%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 28 Dec 2025 15:43:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jeecgboot%E5%A4%9A%E7%A7%9F%E6%88%B7%E7%AE%A1%E7%90%86%E6%A8%A1%E5%9D%97%E6%9B%9D%E5%87%BA%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-14908%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-14908jeecgboot中的身份验证不当漏洞&#34;&gt;CVE-2025-14908：JeecgBoot中的身份验证不当漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在JeecgBoot 3.9.0及更早版本中发现了一个安全缺陷。受影响的部分是组件“多租户管理模块”中文件 &lt;code&gt;jeecg-boot/jeecg-module-system/jeecg-system-biz/src/main/java/org/jeecg/modules/system/controller/SysTenantController.java&lt;/code&gt; 的一个未知函数。对参数ID进行操作会导致身份验证不当。攻击可以远程发起。漏洞利用代码已公开，可能会被利用。补丁名为 &lt;code&gt;e1c8f00bf2a2e0edddbaa8119afe1dc92d9dc1d2/67795493bdc579e489d3ab12e52a1793c4f8a0ee&lt;/code&gt;。建议应用补丁修复此问题。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
