
严重性: 中等
类型: 漏洞
CVE编号: CVE-2025-14702
在 Smartbit CommV Smartschool App 10.4.4 及更早版本中发现一个缺陷。受影响的组件是 be.smartschool.mobile.SplashActivity 中的一个未知功能。执行恶意操作可导致路径遍历。攻击需要本地访问权限。漏洞利用代码已被公开,并可能被使用。供应商很早就收到了此漏洞披露的通知,但未以任何方式回应。
CVE-2025-14702 标识了 Smartbit CommV Smartschool App 中存在的一个路径遍历漏洞,具体影响版本为 10.4.0 至 10.4.4。该漏洞存在于 be.smartschool.mobile.SplashActivity 组件中,由于对文件路径输入的验证或清理不当,使得攻击者能够操纵文件系统路径,访问预期目录之外的文件。这可能导致对应用程序本地存储环境中的敏感文件进行未经授权的读取或潜在修改。
攻击媒介需要低权限的本地访问,这意味着攻击者必须对运行该应用的设备具有某种形式的访问权限,但无需提升权限或用户交互即可利用该缺陷。CVSS 4.8 分反映了中等严重性,考虑了有限的攻击媒介(本地访问)以及对机密性和完整性的潜在影响。供应商很早就收到了通知,但尚未发布任何补丁或回应。虽然漏洞利用代码已公开,但目前尚无在野利用的确认报告。
对于使用 Smartschool App 的教育机构来说,此漏洞尤其令人担忧,因为未经授权的文件访问可能暴露敏感的学生或教职工数据。供应商缺乏回应和补丁可用性增加了风险状况,需要使用受影响版本的组织采取主动的缓解措施。
对于欧洲的组织,特别是使用 Smartschool App 的教育机构,此漏洞对应用程序本地存储或缓存的敏感教育数据的机密性和完整性构成风险。未经授权的本地用户或具有本地访问权限的恶意软件可以利用此路径遍历缺陷,访问或修改应用程序预期目录之外的文件,可能导致数据泄露或篡改。虽然该漏洞不允许远程利用,但内部威胁或受感染的设备可能被用来利用此缺陷。在设备共享、安全性不足或端点保护薄弱的环境中,影响更为严重。鉴于教育数据的关键作用以及欧洲的 GDPR 等隐私法规,未经授权的数据访问可能导致违规和声誉损害。然而,与更严重的漏洞相比,有限的攻击媒介和缺乏远程利用能力降低了总体风险。
德国、法国、荷兰、比利时、瑞典、芬兰、奥地利
来源: CVE Database V5
发布日期: 2025年12月15日 星期一
数据版本: 5.2
分配者简称: VulDB
预留日期: 2025-12-14T18:42:12.128Z
Cvss 版本: 4.0
状态: 已发布
威胁 ID: 693f87d9d9bcdf3f3da2a967
添加到数据库: 2025年12月15日,上午4:00:25
最后丰富时间: 2025年12月15日,上午4:00:50
最后更新时间: 2025年12月15日,下午2:11:05
浏览次数: 12
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7C456I9ZkcNaP1rTn0ZK+FfswfiaiF5hUTnSJ836tz90LuiudR3TYUmn8OmcKE1xWqeCg3INzk9p5PPKOTXguKs
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。