Уязвимость была обнаружена в taoofagieasegen-admin до 8f87936ac774065b92fb20aab55b274a6ea76433. Затронута функция распознавания Markdown файла yudao-module-digitalcourse/yudao-module-digitalcourse-biz/src/main/java/cn/iocoder/yudao/module/digitalcourse/util/Pdf2MdUtil.java. Такая манипуляция аргументом fileUrl приводит к обходу пути.
Атаку можно запустить удаленно. Эксплойт общедоступен и может быть использован. Этот продукт использует подход чередующихся выпусков для обеспечения непрерывной доставки.
Поэтому сведения о версиях затронутых и обновленных выпусков недоступны. С поставщиком заранее связались по поводу этой информации, но он никак не отреагировал.
Показать оригинальное описание (EN)
A vulnerability was identified in taoofagi easegen-admin up to 8f87936ac774065b92fb20aab55b274a6ea76433. Impacted is the function recognizeMarkdown of the file yudao-module-digitalcourse/yudao-module-digitalcourse-biz/src/main/java/cn/iocoder/yudao/module/digitalcourse/util/Pdf2MdUtil.java. Such manipulation of the argument fileUrl leads to path traversal. It is possible to launch the attack remotely. The exploit is publicly available and might be used. This product takes the approach of rolling releases to provide continious delivery. Therefore, version details for affected and updated releases are not available. The vendor was contacted early about this disclosure but did not respond in any way.
Характеристики атаки
Последствия
Строка CVSS v4.0