LOWCVE-2025-0228CVSS 2.4

code-projects लोकल स्टोरेज टू-डू ऐप index.html क्रॉस साइट स्क्रिप्टिंग

प्लेटफ़ॉर्म

javascript

घटक

local-storage-todo-app

में ठीक किया गया

1.0.1

AI Confidence: mediumNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A problematic cross-site scripting (XSS) vulnerability has been identified in Local Storage Todo App versions 1.0. This flaw allows attackers to inject malicious scripts into the application, potentially compromising user data and session integrity. The vulnerability resides in the /js-todo-app/index.html file and is triggered by manipulating the 'Add' argument. The issue is resolved in version 1.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2025-0228 allows an attacker to inject arbitrary JavaScript code into the Local Storage Todo App. This could lead to various malicious actions, including stealing user credentials, redirecting users to phishing sites, or defacing the application's interface. The attacker can initiate the attack remotely, making it a significant risk for users who interact with the application. The impact is amplified if the application handles sensitive data or is integrated with other systems.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed. While no active exploitation campaigns have been definitively linked to CVE-2025-0228, the availability of a public exploit increases the risk of opportunistic attacks. The vulnerability is not currently listed on CISA KEV. A public proof-of-concept may be available, further increasing the likelihood of exploitation.

कौन जोखिम में हैअनुवाद हो रहा है…

Users of Local Storage Todo App version 1.0 are at risk, particularly those who rely on the application for managing sensitive information or who share hosting environments with other applications. Individuals using the application in a production environment or with access to critical data are especially vulnerable.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.09% (26% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N2.4LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकlocal-storage-todo-app
विक्रेताcode-projects
प्रभावित श्रेणीमें ठीक किया गया
1.0 – 1.01.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-0228 is to upgrade to version 1.0.1 of Local Storage Todo App. If upgrading is not immediately feasible, consider implementing input validation and sanitization on the 'Add' argument to prevent malicious code from being injected. While a direct workaround is limited, careful code review of the index.html file can identify potential areas for manual sanitization. After upgrading, confirm the vulnerability is resolved by attempting to inject a simple JavaScript payload via the 'Add' argument and verifying that it is not executed.

कैसे ठीक करें

लोकल स्टोरेज टू-डू ऐप को अपडेट करें या अनइंस्टॉल करें। चूंकि यह एक सरल एप्लिकेशन है, इसलिए index.html फ़ाइल में उपयोगकर्ता इनपुट की समीक्षा करना और उसे सैनिटाइज करना XSS हमलों को रोकने के लिए महत्वपूर्ण है। वैकल्पिक रूप से, जोखिम को कम करने के लिए कंटेंट सिक्योरिटी पॉलिसी (CSP) लागू करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-0228 — XSS in Local Storage Todo App?

CVE-2025-0228 is a cross-site scripting (XSS) vulnerability affecting Local Storage Todo App versions 1.0, allowing remote attackers to inject malicious scripts.

Am I affected by CVE-2025-0228 in Local Storage Todo App?

Yes, if you are using Local Storage Todo App version 1.0, you are affected by this vulnerability. Upgrade to version 1.0.1 to mitigate the risk.

How do I fix CVE-2025-0228 in Local Storage Todo App?

The recommended fix is to upgrade to version 1.0.1 of Local Storage Todo App. If upgrading is not possible, implement input validation on the 'Add' argument.

Is CVE-2025-0228 being actively exploited?

While no confirmed active exploitation campaigns are known, the public disclosure and potential availability of a proof-of-concept increase the risk of exploitation.

Where can I find the official Local Storage Todo App advisory for CVE-2025-0228?

Refer to the project's official repository or website for the latest advisory and release notes regarding CVE-2025-0228.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।