Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01261

Опубликовано: 20 апр. 2023
Источник: fstec
CVSS3: 9
CVSS2: 9
EPSS Низкий

Описание

Уязвимость модуля restricted платформы создания совместных веб-приложений XWiki Platform XWiki связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, провести атаку межсайтового скриптинга (XSS)

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

XWiki Platform

Версия ПО

4.2 milestone3 (XWiki Platform)
4.2 (XWiki Platform)
4.2 milestone1 (XWiki Platform)
4.2 milestone2 (XWiki Platform)
4.2 rc1 (XWiki Platform)
от 4.3 до 14.10 (XWiki Platform)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/xwiki/xwiki-commons/commit/8ff1a9d7e5d7b45b690134a537d53dc05cae04ab
https://github.com/xwiki/xwiki-commons/security/advisories/GHSA-x37v-36wv-6v6h
https://jira.xwiki.org/browse/XCOMMONS-2568
https://jira.xwiki.org/browse/XWIKI-20348

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.05775
Низкий

9 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 9
nvd
почти 3 года назад

XWiki Commons are technical libraries common to several other top level XWiki projects. The "restricted" mode of the HTML cleaner in XWiki, introduced in version 4.2-milestone-1 and massively improved in version 14.6-rc-1, allowed the injection of arbitrary HTML code and thus cross-site scripting via invalid HTML comments. As a consequence, any code relying on this "restricted" mode for security is vulnerable to JavaScript injection ("cross-site scripting"/XSS). When a privileged user with programming rights visits such a comment in XWiki, the malicious JavaScript code is executed in the context of the user session. This allows server-side code execution with programming rights, impacting the confidentiality, integrity and availability of the XWiki instance. This problem has been patched in XWiki 14.10, HTML comments are now removed in restricted mode and a check has been introduced that ensures that comments don't start with `>`. There are no known workarounds apart from upgrading to

CVSS3: 9
github
почти 3 года назад

Cross-site Scripting in org.xwiki.commons:xwiki-commons-xml

EPSS

Процентиль: 90%
0.05775
Низкий

9 Critical

CVSS3

9 Critical

CVSS2