LOWCVE-2024-11971CVSS 3.5

Guizhou Xiaoma Technology jpress Avatar upload cross site scripting

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

java

घटक

jpress

में ठीक किया गया

5.1.3

AI Confidence: mediumNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A problematic cross-site scripting (XSS) vulnerability has been identified in JP Press versions 5.1.2 through 5.1.2. This vulnerability affects the Avatar Handler component's file upload functionality, specifically the /commons/attachment/upload endpoint. Successful exploitation allows attackers to inject malicious scripts, potentially leading to session hijacking or defacement. The vulnerability has been publicly disclosed and a fix is available in version 5.1.3.

Java / Maven

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

pom.xml अपलोड करेंसमर्थित प्रारूप: pom.xml · build.gradle

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The XSS vulnerability in JP Press allows an attacker to inject arbitrary JavaScript code into the application. This code can then be executed in the context of a user's browser when they visit a compromised page. An attacker could leverage this to steal session cookies, redirect users to malicious websites, or modify the content of the page. The impact is particularly severe if the application handles sensitive user data or is used in a critical business process. The publicly disclosed nature of this vulnerability increases the risk of exploitation.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed, increasing the likelihood of exploitation. While the CVSS score is LOW, the ease of exploitation and potential impact warrant immediate attention. No known active campaigns targeting this specific vulnerability have been reported as of the publication date, but the availability of a public proof-of-concept suggests that exploitation is possible. The vulnerability was added to the NVD on 2024-11-28.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using JP Press 5.1.2 are at immediate risk. Shared hosting environments where JP Press is installed are particularly vulnerable due to the potential for cross-tenant exploitation. Sites relying on JP Press for content management and user interaction are also at risk.

पहचान के चरणअनुवाद हो रहा है…

• java / server:

# Check for JP Press version
java -jar jpress.jar -version

• generic web:

# Check for the existence of the vulnerable endpoint
curl -I https://your-jpress-site.com/commons/attachment/upload

• generic web:

# Review access logs for suspicious file upload attempts
grep 'commons/attachment/upload' /var/log/apache2/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.07% (22% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.5LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकjpress
विक्रेताGuizhou Xiaoma Technology
प्रभावित श्रेणीमें ठीक किया गया
5.1.2 – 5.1.25.1.3

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2024-11971 is to upgrade JP Press to version 5.1.3 or later, which contains the fix. If upgrading immediately is not possible, consider implementing input validation and sanitization on the /commons/attachment/upload endpoint to prevent the injection of malicious scripts. Web application firewalls (WAFs) configured to detect and block XSS attacks can also provide a temporary layer of protection. Monitor application logs for suspicious activity related to file uploads.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualizar jpress a una versión posterior a la 5.1.2 para corregir la vulnerabilidad XSS en la carga de avatares. Consultar la documentación oficial de jpress para obtener instrucciones detalladas sobre cómo realizar la actualización. Validar las entradas de usuario para evitar futuros ataques XSS.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2024-11971 — XSS in JP Press 5.1.2?

CVE-2024-11971 is a cross-site scripting vulnerability in JP Press versions 5.1.2–5.1.2, affecting the file upload functionality. Attackers can inject malicious scripts via the /commons/attachment/upload endpoint.

Am I affected by CVE-2024-11971 in JP Press 5.1.2?

Yes, if you are running JP Press version 5.1.2, you are affected by this vulnerability. Upgrade to version 5.1.3 or later to mitigate the risk.

How do I fix CVE-2024-11971 in JP Press 5.1.2?

The recommended fix is to upgrade JP Press to version 5.1.3 or later. As a temporary workaround, implement input validation and sanitization on the vulnerable endpoint.

Is CVE-2024-11971 being actively exploited?

While no active campaigns have been confirmed, the vulnerability is publicly disclosed, increasing the risk of exploitation. Monitor your systems for suspicious activity.

Where can I find the official JP Press advisory for CVE-2024-11971?

Refer to the JP Press official website and security advisories for the latest information and updates regarding CVE-2024-11971.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।