XWiki Remote Macros, ConfluenceLayoutSection मैक्रो का उपयोग करके रिमोट कोड एग्जीक्यूशन के लिए असुरक्षित (vulnerable)
प्लेटफ़ॉर्म
java
घटक
xwiki-pro-macros
में ठीक किया गया
1.26.5
XWiki Remote Macros, Confluence से सामग्री माइग्रेट करते समय उपयोगी XWiki रेंडरिंग मैक्रो प्रदान करता है। संस्करण 1.0 में शुरू होकर और संस्करण 1.26.5 से पहले, ConfluenceLayoutSection मैक्रो में ac:type का अपर्याप्त एस्केपिंग किसी भी उपयोगकर्ता के लिए रिमोट कोड एग्जीक्यूशन की अनुमति देता है जो कोई भी पेज संपादित कर सकता है। XWiki सिंटैक्स में कक्षाओं के पैरामीटर का उपयोग एस्केपिंग के बिना किया जाता है, इस प्रकार XWiki सिंटैक्स इंजेक्शन की अनुमति मिलती है जो रिमोट कोड एग्जीक्यूशन को सक्षम करता है। संस्करण 1.26.5 में इस समस्या के लिए एक फिक्स है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.50% (66% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
अपने Java / Maven प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...