HIGHCVE-2021-47850CVSS 7.5

Mini Mouse 9.2.0 - Pad Traversering

Platform

other

Component

mini-mouse

Opgelost in

9.2.1

AI Confidence: highNVDEPSS 0.3%Beoordeeld: mei 2026

CVE-2021-47850 beschrijft een Path Traversal kwetsbaarheid in Mini Mouse versie 9.2.0. Deze kwetsbaarheid stelt aanvallers in staat om via speciaal gevormde HTTP-verzoeken toegang te krijgen tot gevoelige systeembestanden en directories. Het risico is dat aanvallers configuratiebestanden of andere gevoelige informatie kunnen inzien. De kwetsbaarheid is publiekelijk bekend gemaakt op 21 januari 2026 en een upgrade naar een beveiligde versie is noodzakelijk.

Impact en Aanvalsscenarios

De Path Traversal kwetsbaarheid in Mini Mouse stelt aanvallers in staat om de beveiliging van het systeem te omzeilen en toegang te krijgen tot bestanden en directories waarvoor ze normaal geen toegang zouden hebben. Een aanvaller kan bijvoorbeeld het win.ini bestand ophalen, wat configuratiegegevens kan onthullen. Verder kan de aanvaller de inhoud van systeemdirectory's, zoals C:\Users\Public, bekijken, waardoor potentieel gevoelige data in kaart kan worden gebracht. Dit kan leiden tot verdere misbruik, zoals het uitvoeren van kwaadaardige code of het wijzigen van systeeminstellingen. De impact is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij toegang tot systeembestanden mogelijk is.

Uitbuitingscontext

Er is geen informatie beschikbaar over actieve exploitatie van CVE-2021-47850. De kwetsbaarheid is publiekelijk bekend gemaakt op 21 januari 2026. De EPSS score is momenteel onbekend. Controleer de NVD en CISA websites voor updates over de status van deze kwetsbaarheid.

Wie Loopt Risicowordt vertaald…

Systems running Mini Mouse version 9.2.0 are directly at risk. Organizations with publicly accessible instances of Mini Mouse, or those with weak access controls, are particularly vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.30% (53% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentmini-mouse
LeverancierYodinfo
Getroffen bereikOpgelost in
9.2.0 – 9.2.09.2.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 123 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2021-47850 is het upgraden van Mini Mouse naar een beveiligde versie. Omdat er geen specifieke 'fixed_in' versie is vermeld, is het essentieel om contact op te nemen met de leverancier van Mini Mouse voor een patch of update. Als een directe upgrade niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige HTTP-verzoeken te blokkeren. Configureer de WAF om verzoeken met verdachte padmanipulatie te detecteren en te blokkeren. Controleer ook de toegangsrechten tot gevoelige systeembestanden en directories om de impact van een succesvolle exploitatie te beperken. Er zijn geen specifieke Sigma of YARA patronen bekend voor deze kwetsbaarheid.

Hoe te verhelpen

Actualiseer naar een gepatchte versie of verwijder de Mini Mouse applicatie. De kwetsbaarheid maakt toegang tot gevoelige systeembestanden mogelijk, dus het is cruciaal om onmiddellijk actie te ondernemen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2021-47850 — Path Traversal in Mini Mouse?

CVE-2021-47850 is a vulnerability in Mini Mouse versions 9.2.0-9.2.0 that allows attackers to access files outside of the intended directory using crafted HTTP requests.

Am I affected by CVE-2021-47850 in Mini Mouse?

If you are running Mini Mouse version 9.2.0, you are potentially affected by this vulnerability. Check with the vendor for a patch.

How do I fix CVE-2021-47850 in Mini Mouse?

The recommended fix is to upgrade to a patched version of Mini Mouse as soon as it becomes available. In the meantime, use a WAF to restrict access.

Is CVE-2021-47850 being actively exploited?

No active exploitation has been confirmed at this time, but the vulnerability's ease of exploitation makes it a potential target.

Where can I find the official Mini Mouse advisory for CVE-2021-47850?

Refer to the Mini Mouse vendor's website or security advisories for the official advisory regarding CVE-2021-47850.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.