Description
A vulnerability was determined in jeecgboot JimuReport up to 2.1.2. Affected is an unknown function of the file /drag/onlDragDataSource/testConnection of the component DB2 JDBC Handler. Executing manipulation of the argument clientRerouteServerListJNDIName can lead to deserialization. The attack can be executed remotely. The exploit has been publicly disclosed and may be utilized.
In jeecgboot JimuReport bis 2.1.2 ist eine Schwachstelle entdeckt worden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei /drag/onlDragDataSource/testConnection der Komponente DB2 JDBC Handler. Mittels dem Manipulieren des Arguments clientRerouteServerListJNDIName mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.
Problem types
Product status
2.1.1
2.1.2
Timeline
| 2025-09-21: | Advisory disclosed |
| 2025-09-21: | VulDB entry created |
| 2025-09-21: | VulDB entry last update |
Credits
ez-lbz (VulDB User)
References
vuldb.com/?id.325127 (VDB-325127 | jeecgboot JimuReport DB2 JDBC testConnection deserialization)
vuldb.com/?ctiid.325127 (VDB-325127 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.649778 (Submit #649778 | jeecgboot jimureport ≤ v2.1.2 Deserialization)
github.com/jeecgboot/jimureport/issues/4117
github.com/jeecgboot/jimureport/issues/4117