Jellyfin 跨站脚本漏洞(CVE-2023-30627)
CVE编号
CVE-2023-30627利用情况
暂无补丁情况
N/A披露时间
2023-04-25漏洞描述
jellyfin-web 是 Jellyfin 的 Web 客户端,Jellyfin 是一个免费软件媒体系统。 从版本 10.1.0 开始到版本 10.8.10 之前,device.js 中存储的跨站点脚本漏洞可用于以管理员权限对“REST”端点进行任意调用。 当与 CVE-2023-30626 结合使用时,这会导致在运行 Jellyfin 实例的用户上下文中远程执行代码。 此问题已在版本 10.8.10 中修补。 没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | jellyfin | jellyfin | * | From (including) 10.1.0 | Up to (excluding) 10.8.10 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论