We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in Antabot White-Jotter 0.22. It has been declared as critical. This vulnerability affects the function CookieRememberMeManager of the file ShiroConfiguration.java of the component com.gm.wj.config.ShiroConfiguration. The manipulation with the input EVANNIGHTLY_WAOU leads to deserialization. The attack can be initiated remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used.
In Antabot White-Jotter 0.22 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion CookieRememberMeManager der Datei ShiroConfiguration.java der Komponente com.gm.wj.config.ShiroConfiguration. Mittels Manipulieren mit der Eingabe EVANNIGHTLY_WAOU mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Die Komplexität eines Angriffs ist eher hoch. Das Ausnutzen gilt als schwierig. Der Exploit steht zur öffentlichen Verfügung.
2025-08-07: | Advisory disclosed |
2025-08-07: | VulDB entry created |
2025-08-07: | VulDB entry last update |
ez-lbz (VulDB User)
vuldb.com/?id.319138 (VDB-319138 | Antabot White-Jotter com.gm.wj.config.ShiroConfiguration ShiroConfiguration.java CookieRememberMeManager deserialization)
vuldb.com/?ctiid.319138 (VDB-319138 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.621105 (Submit #621105 | Antabot White-Jotter v0.22 deserialization attack)
github.com/Antabot/White-Jotter/issues/161
github.com/Antabot/White-Jotter/issues/161
Support options