一、 漏洞 CVE-2025-0982 基础信息
漏洞标题
Google Cloud Application Integration的JavaScript任务(Rhino Engine)存在沙箱逃逸漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在Google Cloud Application Integration的JavaScript Task功能中存在沙箱逃逸漏洞,攻击者可以通过精心构造的JavaScript代码,利用Rhino引擎执行任意未受限的代码。自2025年1月24日起,Application Integration将不再支持Rhino作为JavaScript执行引擎。无需进一步的修复措施。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Sandbox Escape in Google Cloud Application Integration's JavaScript Task (Rhino Engine)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Sandbox escape in the JavaScript Task feature of Google Cloud Application Integration allows an actor to execute arbitrary unsandboxed code via crafted JavaScript code executed by the Rhino engine. Effective January 24, 2025, Application Integration will no longer support Rhino as the JavaScript execution engine. No further fix actions are needed.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
从非可信控制范围包含功能例程
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-0982 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-0982 的情报信息