Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10049

Опубликовано: 13 нояб. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции Delegate my view right средства просмотра PDF-документов внутри страниц XWiki PDF Viewer Macro (Pro) связана с отображением конфиденциальной информации в комментарии исходного кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

XWiki SAS

Наименование ПО

PDF Viewer Macro (Pro)

Версия ПО

от 1.6.2 до 2.5.5 включительно (PDF Viewer Macro (Pro))

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/xwikisas/macro-pdfviewer/releases/tag/macro-pdfviewer-2.5.6
https://github.com/xwikisas/macro-pdfviewer/commit/8b5e3f4e44d9d0fe2447358fe4d1b706b7101633
https://store.xwiki.com/xwiki/bin/view/Extension/PDFViewerMacro

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00339
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 1 года назад

macro-pdfviewer is a PDF Viewer Macro for XWiki using Mozilla pdf.js. The PDF Viewer macro allows an attacker to view any attachment using the "Delegate my view right" feature as long as the attacker can view a page whose last author has access to the attachment. For this, the attacker only needs to provide the reference to a PDF file to the macro. To obtain the reference of the desired attachment, the attacker can access the Page Index, Attachments tab. Even if the UI shows N/A, the user can inspect the page and check the HTTP request that fetches the live data entries. The attachment URL is available in the returned JSON for all attachments, including protected ones and allows getting the necessary values. This vulnerability is fixed in version 2.5.6.

EPSS

Процентиль: 56%
0.00339
Низкий

7.5 High

CVSS3

7.8 High

CVSS2