LOWCVE-2023-5901CVSS 3.5

Cross-site Scripting in pkp/pkp-lib

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

pkp/pkp-lib

में ठीक किया गया

3.3.0-16

AI Confidence: highNVDEPSS 0.2%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2023-5901 describes a Cross-Site Scripting (XSS) vulnerability discovered in the pkp-lib library, a core component of the Open Journal Systems (OJS) platform. This vulnerability allows an attacker to inject malicious scripts into web pages viewed by other users, potentially leading to session hijacking or data theft. The vulnerability affects versions of pkp-lib prior to 3.3.0-16, and a patch has been released to address the issue.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2023-5901 allows an attacker to execute arbitrary JavaScript code within the context of a victim's browser session. This can be leveraged to steal sensitive information, such as cookies and session tokens, granting the attacker unauthorized access to the user's account. The attacker could also deface the website, redirect users to malicious sites, or perform other actions on behalf of the compromised user. The impact is particularly concerning for OJS installations used by academic institutions and publishers, as these often handle sensitive user data and intellectual property.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2023-5901 was publicly disclosed on November 1, 2023. There are currently no known public exploits or active campaigns targeting this vulnerability. The CVSS score of 3.5 (LOW) indicates a relatively low probability of exploitation, but the potential impact warrants prompt remediation. This vulnerability is not currently listed on the CISA KEV catalog.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and institutions running Open Journal Systems (OJS) with versions of pkp-lib prior to 3.3.0-16 are at risk. This includes academic publishers, university libraries, and research institutions that rely on OJS for managing their journals and publications. Shared hosting environments using OJS are particularly vulnerable due to the potential for cross-tenant contamination.

पहचान के चरणअनुवाद हो रहा है…

• php / web: Examine OJS application logs for suspicious JavaScript injection attempts. Use a web application firewall (WAF) to filter out common XSS payloads. • generic web: Use curl/wget to test form fields for XSS vulnerabilities. Inspect response headers for unexpected script tags.

curl -X POST -d "<script>alert(1)</script>" http://your-ojs-instance/index.php/your-journal/about

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.15% (36% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:N3.5LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकpkp/pkp-lib
विक्रेताpkp
प्रभावित श्रेणीमें ठीक किया गया
3.0.0 – 3.3.0-153.3.0-16

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-5901 is to upgrade pkp-lib to version 3.3.0-16 or later. If an immediate upgrade is not possible due to compatibility issues or downtime constraints, consider implementing input validation and output encoding on user-supplied data within your OJS installation. While not a complete solution, this can help reduce the attack surface. Regularly review and update your OJS installation to ensure you are running the latest security patches. After upgrading, confirm the fix by attempting to inject a simple XSS payload (e.g., <script>alert(1)</script>) into a form field and verifying that the script is not executed.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice la biblioteca pkp/pkp-lib a la versión 3.3.0-16 o superior. Esto corregirá la vulnerabilidad de Cross-site Scripting (XSS). Puede actualizar la biblioteca utilizando Composer.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-5901 — Cross-Site Scripting in pkp-lib?

CVE-2023-5901 is a Cross-Site Scripting (XSS) vulnerability in the pkp-lib library, a core component of Open Journal Systems (OJS), allowing attackers to inject malicious scripts.

Am I affected by CVE-2023-5901 in pkp-lib?

You are affected if you are using pkp-lib versions prior to 3.3.0-16 in your Open Journal Systems (OJS) installation. Check your version and upgrade if necessary.

How do I fix CVE-2023-5901 in pkp-lib?

Upgrade pkp-lib to version 3.3.0-16 or later. Consider implementing input validation and output encoding as a temporary mitigation.

Is CVE-2023-5901 being actively exploited?

As of now, there are no known public exploits or active campaigns targeting CVE-2023-5901, but prompt remediation is still recommended.

Where can I find the official pkp-lib advisory for CVE-2023-5901?

Refer to the official Public Knowledge Project (PKP) security advisories for details: https://security.pkp.org/

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।