HIGHCVE-2021-47850CVSS 7.5

Mini Mouse 9.2.0 - Traversal de chemin (Path Traversal)

Plateforme

other

Composant

mini-mouse

Corrigé dans

9.2.1

AI Confidence: highNVDEPSS 0.3%Révisé: mai 2026

La vulnérabilité CVE-2021-47850 est une faille de traversal de chemin (Path Traversal) affectant Mini Mouse versions 9.2.0. Cette faille permet à des attaquants distants d'accéder à des fichiers et répertoires système arbitraires en manipulant les paramètres de chemin dans les requêtes HTTP. L'exploitation réussie de cette vulnérabilité peut entraîner la divulgation d'informations sensibles.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité peut potentiellement accéder à des fichiers de configuration critiques, des journaux système et d'autres données sensibles stockées sur le serveur. Par exemple, la description indique la possibilité de récupérer le fichier win.ini et de lister le contenu du répertoire C:\Users\Public. Cela pourrait révéler des informations d'identification, des clés de chiffrement ou d'autres données confidentielles. Bien que la description ne mentionne pas d'exploitation active, la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable et potentiellement dangereuse, car elle contourne les mécanismes de sécurité standard.

Contexte d'Exploitation

La vulnérabilité CVE-2021-47850 a été publiée le 2026-01-21. Aucune information sur l'ajout à KEV ou l'existence de preuves de concept (PoC) publiques n'est disponible. La nature de la vulnérabilité, un Path Traversal, implique une probabilité d'exploitation potentiellement élevée si elle n'est pas corrigée rapidement.

Qui Est à Risquetraduction en cours…

Systems running Mini Mouse version 9.2.0 are directly at risk. Organizations with publicly accessible instances of Mini Mouse, or those with weak access controls, are particularly vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.30% (percentile 53%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantmini-mouse
FournisseurYodinfo
Plage affectéeCorrigé dans
9.2.0 – 9.2.09.2.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 123 jours depuis la divulgation

Mitigation et Contournements

Étant donné que la version corrigée n'est pas spécifiée, la mitigation immédiate consiste à désactiver temporairement Mini Mouse ou à restreindre l'accès au service via un pare-feu. Il est crucial de surveiller les journaux d'accès pour détecter des tentatives d'accès non autorisées à des fichiers sensibles. En attendant une mise à jour officielle, la configuration d'un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, ../) peut aider à atténuer le risque. Il est également recommandé de renforcer les contrôles d'accès aux fichiers et répertoires sur le système.

Comment corrigertraduction en cours…

Actualizar a una versión parcheada o desinstalar la aplicación Mini Mouse. La vulnerabilidad permite el acceso a archivos sensibles del sistema, por lo que es crucial tomar medidas inmediatas.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2021-47850 — Path Traversal in Mini Mouse?

CVE-2021-47850 is a vulnerability in Mini Mouse versions 9.2.0-9.2.0 that allows attackers to access files outside of the intended directory using crafted HTTP requests.

Am I affected by CVE-2021-47850 in Mini Mouse?

If you are running Mini Mouse version 9.2.0, you are potentially affected by this vulnerability. Check with the vendor for a patch.

How do I fix CVE-2021-47850 in Mini Mouse?

The recommended fix is to upgrade to a patched version of Mini Mouse as soon as it becomes available. In the meantime, use a WAF to restrict access.

Is CVE-2021-47850 being actively exploited?

No active exploitation has been confirmed at this time, but the vulnerability's ease of exploitation makes it a potential target.

Where can I find the official Mini Mouse advisory for CVE-2021-47850?

Refer to the Mini Mouse vendor's website or security advisories for the official advisory regarding CVE-2021-47850.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.