We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in wangzhixuan spring-shiro-training up to 94812c1fd8f7fe796c931f4984ff1aa0671ab562. It has been declared as critical. This vulnerability affects unknown code of the file /role/add. The manipulation leads to command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available.
In wangzhixuan spring-shiro-training bis 94812c1fd8f7fe796c931f4984ff1aa0671ab562 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Datei /role/add. Durch Manipulation mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Exploit steht zur öffentlichen Verfügung. Dieses Produkt verzichtet auf eine Versionierung und verwendet stattdessen Rolling Releases. Deshalb sind keine Details zu betroffenen oder zu aktualisierende Versionen vorhanden.
2025-08-08: | Advisory disclosed |
2025-08-08: | VulDB entry created |
2025-08-08: | VulDB entry last update |
fushuling (VulDB User)
vuldb.com/?id.319246 (VDB-319246 | wangzhixuan spring-shiro-training add command injection)
vuldb.com/?ctiid.319246 (VDB-319246 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.623679 (Submit #623679 | wangzhixuan spring-shiro-training up to 94812c1fd8f7fe796c931f4984ff1aa0671ab562 Command Injection)
gitee.com/wangzhixuan/spring-shiro-training/issues/ICP2ME
Support options