We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability has been found in yanyutao0402 ChanCMS up to 3.1.2 and classified as critical. Affected by this vulnerability is the function getArticle of the file app/modules/cms/controller/collect.js. The manipulation of the argument targetUrl leads to deserialization. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 3.1.3 is able to address this issue. It is recommended to upgrade the affected component.
In yanyutao0402 ChanCMS bis 3.1.2 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion getArticle der Datei app/modules/cms/controller/collect.js. Dank Manipulation des Arguments targetUrl mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung. Ein Aktualisieren auf die Version 3.1.3 vermag dieses Problem zu lösen. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
2025-07-27: | Advisory disclosed |
2025-07-27: | VulDB entry created |
2025-07-27: | VulDB entry last update |
ZAST.AI (VulDB User)
vuldb.com/?id.317857 (VDB-317857 | yanyutao0402 ChanCMS collect.js getArticle deserialization)
vuldb.com/?ctiid.317857 (VDB-317857 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.622170 (Submit #622170 | yanyutao0402 https://gitee.com/yanyutao0402/ChanCMS <3.1.3 Remote Code Execution)
gitee.com/yanyutao0402/ChanCMS/issues/ICLP61
gitee.com/yanyutao0402/ChanCMS/releases/tag/V3.1.3
Support options