प्लेटफ़ॉर्म
java
घटक
org.xwiki.platform:xwiki-platform-security-requiredrights-default
में ठीक किया गया
15.9.1
16.0.1
15.10.8
CVE-2025-32974 एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो XWiki प्लेटफॉर्म सुरक्षा मॉड्यूल में पाई गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है। यह भेद्यता XWiki प्लेटफॉर्म के संस्करण 15.9 से पहले के संस्करणों को प्रभावित करती है, और इसे संस्करण 15.10.8 में ठीक कर दिया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर पृष्ठों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकता है, विशेष रूप से TextArea प्रॉपर्टी वाले ऑब्जेक्ट के माध्यम से। जब कोई उपयोगकर्ता जिसके पास स्क्रिप्ट, व्यवस्थापक या प्रोग्रामिंग अधिकार हैं, वह इन पृष्ठों को संपादित करता है, तो स्क्रिप्ट निष्पादित हो जाएगी। यह हमलावर को संवेदनशील डेटा चोरी करने, उपयोगकर्ता सत्रों को हाईजैक करने, या यहां तक कि पूरे XWiki इंस्टॉलेशन पर नियंत्रण हासिल करने की अनुमति दे सकता है। चूंकि XWiki अक्सर ज्ञान प्रबंधन और सहयोग के लिए उपयोग किया जाता है, इसलिए इस भेद्यता का प्रभाव व्यापक हो सकता है, जिसमें गोपनीय व्यावसायिक जानकारी, व्यक्तिगत डेटा और महत्वपूर्ण सिस्टम कॉन्फ़िगरेशन शामिल हैं। यह भेद्यता Log4Shell जैसी अन्य गंभीर XSS भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे व्यापक जोखिम पैदा होता है।
CVE-2025-32974 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CRITICAL CVSS स्कोर और सार्वजनिक रूप से उपलब्ध विवरण के कारण, इसका शोषण होने की संभावना मध्यम है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभावना है कि जल्द ही PoC विकसित हो जाएंगे। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Organizations heavily reliant on XWiki Platform for content management and collaboration are at significant risk. Specifically, deployments with a large number of users with elevated privileges (script, admin, or programming rights) are particularly vulnerable. Environments where users frequently edit pages containing properties are also at increased risk.
• linux / server:
journalctl -u xwiki -f | grep -i "script injection"• generic web:
curl -I <xwiki_url>/xwiki/bin/view/Main/MainPage | grep -i "Content-Security-Policy"• database (mysql):
SELECT property_name, property_value FROM xwiki_property WHERE property_value LIKE '%<script%'disclosure
एक्सप्लॉइट स्थिति
EPSS
1.38% (80% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-32974 को कम करने के लिए, XWiki प्लेटफॉर्म को तुरंत संस्करण 15.10.8 में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को फ़िल्टर किया जा सकता है ताकि दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोका जा सके। इसके अतिरिक्त, उन पृष्ठों की सावधानीपूर्वक समीक्षा की जानी चाहिए जिनमें TextArea प्रॉपर्टी वाले ऑब्जेक्ट हैं, और किसी भी संदिग्ध सामग्री को हटा दिया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक कर दिया गया है, XWiki इंस्टॉलेशन पर व्यापक सुरक्षा स्कैन करना आवश्यक है।
XWiki को संस्करण 15.10.8 या उच्चतर, या संस्करण 16.2.0 या उच्चतर में अपडेट करें। यह उन स्क्रिप्ट को निष्पादित करने की अनुमति देने वाले भेद्यता को ठीक कर देगा जो कुछ संपत्तियों के साथ पृष्ठों को संपादित करते समय दुर्भावनापूर्ण स्क्रिप्ट को सम्मिलित करने की अनुमति देता है। अपडेट यह सुनिश्चित करता है कि आवश्यक अधिकारों का विश्लेषण डिफ़ॉल्ट सामग्री प्रकार के साथ TextAreas पर सही ढंग से विचार करे।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-32974 XWiki प्लेटफॉर्म सुरक्षा मॉड्यूल में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप XWiki प्लेटफॉर्म के संस्करण 15.9 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-32974 को ठीक करने के लिए, XWiki प्लेटफॉर्म को संस्करण 15.10.8 में अपग्रेड करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावना है कि जल्द ही शोषण विकसित हो जाएंगे।
आप आधिकारिक XWiki प्लेटफॉर्म सलाहकार यहां पा सकते हैं: [XWiki Security Advisory URL - Replace with actual URL]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।