LOWCVE-2022-4525CVSS 3.5

National Sleep Research Resource sleepdata.org cross site scripting

wird übersetzt…

Plattform

other

Komponente

sleepdata.org

Behoben in

58.0.1

AI Confidence: highNVDEPSS 0.3%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2022-4525 is a cross-site scripting (XSS) vulnerability affecting sleepdata.org versions 58.0 through 58.x. Successful exploitation could allow an attacker to inject malicious scripts into the application, potentially compromising user data or session integrity. The vulnerability is classified as problematic and impacts an unknown functionality within the platform. A fix is available in version 59.0.0.rc.

Auswirkungen und Angriffsszenarienwird übersetzt…

An attacker could leverage this XSS vulnerability to execute arbitrary JavaScript code within the context of a user's browser session on sleepdata.org. This could lead to the theft of sensitive information, such as user credentials or personal data. Attackers could also redirect users to malicious websites, deface the application, or perform actions on behalf of the user without their knowledge. The impact is amplified if the application is used to manage or store sensitive research data, as a successful attack could compromise the integrity of that data.

Ausnutzungskontextwird übersetzt…

This vulnerability was publicly disclosed on December 15, 2022. No known active exploitation campaigns have been reported at this time. The CVSS score is LOW (3.5), suggesting a relatively low probability of exploitation. No public proof-of-concept (PoC) code has been released, but the nature of XSS vulnerabilities makes it likely that a PoC will emerge if the vulnerability remains unpatched.

Wer Ist Gefährdetwird übersetzt…

Researchers and users relying on sleepdata.org for data management and analysis are at risk. Organizations using sleepdata.org in environments with sensitive data or critical research processes should prioritize patching to mitigate potential data breaches or service disruptions.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.27% (50% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.5LOWAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentesleepdata.org
HerstellerNational Sleep Research Resource
Betroffener BereichBehoben in
58.x – 58.x58.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workaroundswird übersetzt…

The primary mitigation for CVE-2022-4525 is to upgrade sleepdata.org to version 59.0.0.rc or later, which includes the patch da44a3893b407087829b006d09339780919714cd. If immediate upgrading is not possible, consider implementing input validation and output encoding on all user-supplied data to prevent the injection of malicious scripts. Web application firewalls (WAFs) configured to detect and block XSS attacks can also provide an additional layer of protection. After upgrade, confirm the vulnerability is resolved by attempting to inject a simple script and verifying that it is not executed.

So behebenwird übersetzt…

Actualice a la versión 59.0.0 o posterior. Esto solucionará la vulnerabilidad de cross-site scripting. Alternativamente, aplique el parche da44a3893b407087829b006d09339780919714cd.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2022-4525 — XSS in sleepdata.org?

CVE-2022-4525 is a cross-site scripting (XSS) vulnerability affecting sleepdata.org versions 58.0 through 58.x, allowing attackers to inject malicious scripts.

Am I affected by CVE-2022-4525 in sleepdata.org?

If you are using sleepdata.org versions 58.0 through 58.x, you are potentially affected by this vulnerability.

How do I fix CVE-2022-4525 in sleepdata.org?

Upgrade sleepdata.org to version 59.0.0.rc or later, which includes the patch da44a3893b407087829b006d09339780919714cd.

Is CVE-2022-4525 being actively exploited?

No active exploitation campaigns have been reported, but the vulnerability's nature makes it a potential target.

Where can I find the official sleepdata.org advisory for CVE-2022-4525?

Refer to the sleepdata.org documentation and release notes for details on the vulnerability and the fix.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.