Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-31125

PUBLISHED 31.03.2025

CNA: GitHub_M

Vite has a `server.fs.deny` bypassed for `inline` and `raw` with `?import` query

Обновлено: 31.03.2025
Vite is a frontend tooling framework for javascript. Vite exposes content of non-allowed files using ?inline&import or ?raw?import. Only apps explicitly exposing the Vite dev server to the network (using --host or server.host config option) are affected. This vulnerability is fixed in 6.2.4, 6.1.3, 6.0.13, 5.4.16, and 4.5.11.

CWE

Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CWE-284 CWE-284: Improper Access Control

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

vite
Product: vite
Vendor: vitejs
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии >= 6.2.0, < 6.2.4 affected
Наблюдалось в версии >= 6.1.0, < 6.1.3 affected
Наблюдалось в версии >= 6.0.0, < 6.0.13 affected
Наблюдалось в версии >= 5.0.0, < 5.4.16 affected
Наблюдалось в версии < 4.5.11 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 31.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 31.03.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.