Ibexa RichText 字段类型中的持久跨站点脚本 (CVE-2024-43369)
CVE编号
CVE-2024-43369利用情况
暂无补丁情况
N/A披露时间
2024-08-16漏洞描述
Ibexa RichText Field Type是一种用于支持以结构化XML格式存储的富文本字段类型。在4.6分支的4.6.10之前的版本中,富文本字段类型的验证器会阻止链接中的`javascript:`和`vbscript:`以防止跨站脚本攻击(XSS)。这可能会留下其他选项,并且可以使用大写绕过检查。要利用此漏洞,需要富文本内容的编辑权限,这通常意味着需要拥有编辑角色或更高权限。修复程序实现了允许列表,只允许批准的链接协议。新的检查不区分大小写。版本4.6.10包含针对这个问题的补丁。目前没有已知的解决方法可用。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论