一、 漏洞 CVE-2025-0734 基础信息
漏洞标题
y_project RuoYi 白名单 getBeanName 反序列化漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在y_project RuoYi 4.8.0及之前版本中发现了一个被评定为关键级别的漏洞。该漏洞影响组件Whitelist中的getBeanName功能。此漏洞可导致反序列化攻击,并且攻击者可以在远程发起攻击。该漏洞的利用方法已经公开,可能会被利用。尽管已经提前联系了厂商,但厂商并未对此作出任何回应。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
y_project RuoYi Whitelist getBeanName deserialization
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in y_project RuoYi up to 4.8.0 and classified as critical. This vulnerability affects the function getBeanName of the component Whitelist. The manipulation leads to deserialization. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-0734 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-0734 的情报信息