Jellyfin 跨站脚本漏洞(CVE-2023-30627)

admin 2023-11-30 02:24:40 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Jellyfin 跨站脚本漏洞(CVE-2023-30627)

CVE编号

CVE-2023-30627

利用情况

暂无

补丁情况

N/A

披露时间

2023-04-25
漏洞描述
jellyfin-web 是 Jellyfin 的 Web 客户端,Jellyfin 是一个免费软件媒体系统。 从版本 10.1.0 开始到版本 10.8.10 之前,device.js 中存储的跨站点脚本漏洞可用于以管理员权限对“REST”端点进行任意调用。 当与 CVE-2023-30626 结合使用时,这会导致在运行 Jellyfin 实例的用户上下文中远程执行代码。 此问题已在版本 10.8.10 中修补。 没有已知的解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/jellyfin/jellyfin-web/commit/b88a5951e1a517ff4c820e693d9c0...
https://github.com/jellyfin/jellyfin-web/releases/tag/v10.8.10
https://github.com/jellyfin/jellyfin-web/security/advisories/GHSA-89hp-h43h-r5pq
https://github.com/jellyfin/jellyfin/security/advisories/GHSA-9p5f-5x8v-x65m
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 jellyfin jellyfin * From (including) 10.1.0 Up to (excluding) 10.8.10
CVSS3评分 5.4
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
CWE-ID 漏洞类型
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0