LOWCVE-2023-5903CVSS 2.7

Cross-site Scripting (XSS) - Stored in pkp/pkp-lib

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

pkp/pkp-lib

में ठीक किया गया

3.3.0-16

AI Confidence: highNVDEPSS 0.3%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2023-5903 describes a stored Cross-Site Scripting (XSS) vulnerability discovered in the pkp-lib GitHub repository prior to version 3.3.0-16. This vulnerability allows attackers to inject malicious scripts into the application, potentially impacting user accounts and system integrity. Affected versions include those prior to and including 3.3.0-16. A patch has been released in version 3.3.0-16.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of this XSS vulnerability allows an attacker to execute arbitrary JavaScript code within the context of a victim's browser session. This can lead to various malicious outcomes, including session hijacking, credential theft, and defacement of the affected Open Journal Systems (OJS) instance. An attacker could craft a malicious URL or inject script into a user-controllable field, triggering the XSS when a user visits the page or interacts with the vulnerable element. The impact is amplified if the OJS instance handles sensitive data or is integrated with other systems, potentially enabling lateral movement within the organization.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2023-5903 was publicly disclosed on November 1, 2023. No known active exploitation campaigns have been reported at this time. The vulnerability is not currently listed on CISA KEV. Public proof-of-concept exploits are not widely available, suggesting a relatively low probability of immediate widespread exploitation.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals utilizing Open Journal Systems (OJS) instances based on vulnerable versions of pkp-lib are at risk. This includes academic institutions, publishers, and researchers who rely on OJS for managing journals and conference proceedings. Shared hosting environments where multiple OJS instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.

पहचान के चरणअनुवाद हो रहा है…

• php / server:

find /var/www/html/pkp-lib -name '*.php' -print0 | xargs -0 grep -iE '(<script.*?>)|(<img.*?>)|(<iframe.*?>)'

• generic web:

curl -I https://your-ojs-instance.com/ | grep -i 'content-type: text/html'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.32% (55% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N2.7LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकpkp/pkp-lib
विक्रेताpkp
प्रभावित श्रेणीमें ठीक किया गया
3.0.0 – 3.3.0-153.3.0-16

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-5903 is to upgrade to version 3.3.0-16 or later of pkp-lib. If an immediate upgrade is not feasible, consider implementing input validation and output encoding on user-supplied data to prevent script injection. Web Application Firewalls (WAFs) configured to detect and block XSS payloads can provide an additional layer of defense. Regularly review and sanitize user-generated content to identify and remove any potentially malicious scripts.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice la biblioteca pkp/pkp-lib a la versión 3.3.0-16 o superior. Esto solucionará la vulnerabilidad XSS almacenada. Puede actualizar la biblioteca utilizando Composer ejecutando el comando 'composer update pkp/pkp-lib'.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-5903 — XSS in pkp-lib Open Journal Systems?

CVE-2023-5903 is a stored Cross-Site Scripting (XSS) vulnerability affecting pkp-lib versions prior to 3.3.0-16, allowing attackers to inject malicious scripts.

Am I affected by CVE-2023-5903 in pkp-lib Open Journal Systems?

You are affected if you are using pkp-lib version 3.3.0-16 or earlier. Check your version and upgrade if necessary.

How do I fix CVE-2023-5903 in pkp-lib Open Journal Systems?

Upgrade to version 3.3.0-16 or later of pkp-lib. Consider input validation and WAF rules as interim measures.

Is CVE-2023-5903 being actively exploited?

No active exploitation campaigns have been reported, but vigilance is still advised.

Where can I find the official pkp-lib advisory for CVE-2023-5903?

Refer to the official pkp-lib GitHub repository and security advisories for details: https://github.com/pkp/pkp-lib

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।