LOWCVE-2023-5578CVSS 3.5

Portábilis i-Educar HTTP GET Request agenda_imprimir.php cross site scripting

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

i-educar

में ठीक किया गया

2.7.1

2.7.2

2.7.3

2.7.4

2.7.5

2.7.6

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2023-5578 is a cross-site scripting (XSS) vulnerability affecting i-Educar versions 2.7.0 through 2.7.5. This vulnerability allows attackers to inject arbitrary JavaScript code into the application, potentially leading to session hijacking or defacement. The vulnerability resides in the handling of the codagenda parameter within the agendaimprimir.php file. A fix is available in version 2.7.6.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2023-5578 allows an attacker to execute arbitrary JavaScript code in the context of a user's browser. This can lead to the theft of session cookies, enabling the attacker to impersonate the user. The attacker could also modify the content of the page, potentially defacing the website or redirecting users to malicious sites. Given the nature of i-Educar as an educational platform, this could expose sensitive student data or disrupt learning activities. The attack is remotely exploitable, increasing the potential attack surface.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed and a proof-of-concept may be available. The CVSS score is LOW (3.5), indicating a relatively low probability of exploitation in most environments. As of the time of this writing, there is no indication of active exploitation campaigns targeting this specific vulnerability. The vulnerability was disclosed to the vendor early, suggesting a proactive response.

कौन जोखिम में हैअनुवाद हो रहा है…

Educational institutions and organizations using i-Educar versions 2.7.0 through 2.7.5 are at risk. Specifically, those with publicly accessible intranet portals or those who do not have robust input validation and output encoding practices in place are particularly vulnerable. Shared hosting environments where multiple users share the same i-Educar instance are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine access logs for requests to agendaimprimir.php with suspicious codagenda parameters containing JavaScript code (e.g., <script>, alert()). • generic web: Use curl to test the agendaimprimir.php endpoint with a simple XSS payload: curl 'http://your-i-educar-instance/intranet/agendaimprimir.php?cod_agenda=<script>alert(1)</script>' and observe the response for the alert box. • generic web: Check response headers for Content-Security-Policy (CSP) directives that might mitigate XSS attacks. Absence of CSP is a potential indicator.

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.06% (19% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.5LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकi-educar
विक्रेताPortábilis
प्रभावित श्रेणीमें ठीक किया गया
2.7.0 – 2.7.02.7.1
2.7.1 – 2.7.12.7.2
2.7.2 – 2.7.22.7.3
2.7.3 – 2.7.32.7.4
2.7.4 – 2.7.42.7.5
2.7.5 – 2.7.52.7.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-5578 is to upgrade i-Educar to version 2.7.6 or later, which contains the fix. If upgrading immediately is not possible, consider implementing input validation and output encoding on the codagenda parameter to sanitize user-supplied data. Web application firewalls (WAFs) configured to detect and block XSS payloads targeting GET requests to agendaimprimir.php can provide an additional layer of defense. After upgrading, confirm the vulnerability is resolved by attempting to inject a simple JavaScript payload (e.g., <script>alert(1)</script>) through the cod_agenda parameter and verifying that it is properly sanitized or blocked.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice i-Educar a una versión posterior a 2.7.5, si existe, que corrija la vulnerabilidad XSS. Si no hay una versión disponible, revise y filtre las entradas del parámetro 'cod_agenda' en el archivo `intranet\agenda_imprimir.php` para evitar la inyección de código malicioso. Considere implementar una función de escape para los datos de entrada.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-5578 — XSS in i-Educar?

CVE-2023-5578 is a cross-site scripting (XSS) vulnerability in i-Educar versions 2.7.0–2.7.5, allowing attackers to inject malicious scripts.

Am I affected by CVE-2023-5578 in i-Educar?

You are affected if you are using i-Educar versions 2.7.0 through 2.7.5 and have not yet upgraded to 2.7.6 or later.

How do I fix CVE-2023-5578 in i-Educar?

Upgrade i-Educar to version 2.7.6 or later. Implement input validation and output encoding as a temporary workaround.

Is CVE-2023-5578 being actively exploited?

There is no current indication of active exploitation campaigns targeting this specific vulnerability, but a proof-of-concept may be available.

Where can I find the official i-Educar advisory for CVE-2023-5578?

Refer to the Portábilis website or relevant security mailing lists for the official advisory regarding CVE-2023-5578.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।