Уязвимость выполнения произвольного JavaScript кода в Rocket.Chat через использование вложенных markdown тегов
Описание
Rocket.Chat уязвим к постоянному межсайтовому скриптингу (XSS) при использовании вложенных markdown тегов. Это позволяет злоумышленнику внедрять произвольный JavaScript код в сообщение. Данная уязвимость приводит к возможности чтения произвольных файлов и выполнению произвольного кода (RCE) в десктопном приложении Rocket.Chat.
Затронутые версии ПО
- До релиза 3.11
- Релиз 3.10.5
- Релиз 3.9.7
- Релиз 3.8.8
Тип уязвимости
- Межсайтовый скриптинг (XSS)
- Выполнение произвольного кода (RCE)
Ссылки
- Vendor Advisory
- PatchThird Party Advisory
- Third Party Advisory
- Vendor Advisory
- PatchThird Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Rocket.Chat before 3.11, 3.10.5, 3.9.7, 3.8.8 is vulnerable to persistent cross-site scripting (XSS) using nested markdown tags allowing a remote attacker to inject arbitrary JavaScript in a message. This flaw leads to arbitrary file read and RCE on Rocket.Chat desktop app.
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2