一、 漏洞 CVE-2025-27893 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Archer Platform 6至6.14.00202.10024版本中,具有记录创建权限的认证用户可以通过拦截并修改通过GenericContent/Record.aspx?id=URI发出的复制请求,来操纵不可变字段(如创建日期)。这使得未经授权的用户能够修改系统生成的元数据,从而破坏数据完整性,并可能影响审计、合规和安全控制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
通过用户控制密钥绕过授权机制
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Archer Platform 6 through 6.14.00202.10024, an authenticated user with record creation privileges can manipulate immutable fields, such as the creation date, by intercepting and modifying a Copy request via a GenericContent/Record.aspx?id= URI. This enables unauthorized modification of system-generated metadata, compromising data integrity and potentially impacting auditing, compliance, and security controls.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对假设不可变Web参数的外部可控制
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-27893 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/NastyCrow/CVE-2025-27893 POC详情
三、漏洞 CVE-2025-27893 的情报信息