प्लेटफ़ॉर्म
java
घटक
org.xwiki.contrib.markdown:syntax-markdown-commonmark12
में ठीक किया गया
8.2.1
8.9
CVE-2025-46558 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो org.xwiki.contrib.markdown:syntax-markdown-commonmark12 में पाई गई है। इस भेद्यता के कारण हमलावर HTML के माध्यम से दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट कर सकते हैं, जिससे अन्य उपयोगकर्ताओं के ब्राउज़र में कोड निष्पादित हो सकता है। यह भेद्यता XWiki इंस्टॉलेशन की गोपनीयता, अखंडता और उपलब्धता को खतरे में डाल सकती है। प्रभावित संस्करण 8.9 से पहले के संस्करण हैं। इस समस्या को ठीक करने के लिए, XWiki को संस्करण 8.9 या बाद के संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को XWiki इंस्टॉलेशन में अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर HTML के माध्यम से जावास्क्रिप्ट कोड इंजेक्ट कर सकते हैं, जो तब अन्य उपयोगकर्ताओं के ब्राउज़र में निष्पादित होगा। यदि हमलावर के पास व्यवस्थापक या प्रोग्रामिंग अधिकार हैं, तो वे पूरे XWiki इंस्टॉलेशन को नियंत्रित कर सकते हैं। वे संवेदनशील डेटा चुरा सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता XWiki उपयोगकर्ताओं के लिए एक गंभीर खतरा है, खासकर उन लोगों के लिए जिनके पास व्यवस्थापक अधिकार हैं।
CVE-2025-46558 को अभी तक सक्रिय रूप से शोषण करने के कोई सबूत नहीं मिले हैं, लेकिन इसकी गंभीरता को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठाना शुरू कर दें। यह भेद्यता 2025-04-30 को सार्वजनिक रूप से प्रकट की गई थी। इस भेद्यता की संभावना का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन इनकी पुष्टि नहीं की जा सकती है।
Organizations using XWiki with the CommonMark Markdown Syntax 1.2 extension installed are at risk. This includes those relying on XWiki for collaborative documentation, knowledge management, or content creation. Specifically, XWiki instances with limited input validation or those lacking robust WAF protection are particularly vulnerable.
• java / server: Monitor XWiki application logs for unusual JavaScript execution patterns or errors related to Markdown parsing. Use Java profilers to identify suspicious code execution within the org.xwiki.contrib.markdown package.
• generic web: Use curl/wget to test for the presence of the vulnerable Markdown syntax extension. Check response headers for unexpected JavaScript code.
• wordpress / composer / npm: N/A - This vulnerability is specific to the XWiki platform.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
disclosure
एक्सप्लॉइट स्थिति
EPSS
3.03% (87% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-46558 को कम करने के लिए, XWiki को संस्करण 8.9 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण HTML कोड को फ़िल्टर करने का प्रयास करें। इसके अतिरिक्त, XWiki इंस्टॉलेशन में सभी उपयोगकर्ताओं के लिए स्क्रिप्टिंग को अक्षम करने पर विचार करें, लेकिन इससे कार्यक्षमता सीमित हो सकती है। XWiki के लॉग फ़ाइलों की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक परीक्षण करें।
Syntax Markdown प्लगइन को संस्करण 8.9 या उच्चतर में अपडेट करें। इस संस्करण में XSS भेद्यता के लिए एक सुधार शामिल है। अपडेट XWiki व्यवस्थापन इंटरफ़ेस के माध्यम से किया जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-46558 org.xwiki.contrib.markdown में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है।
यदि आप XWiki के संस्करण 8.9 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-46558 को ठीक करने के लिए, XWiki को संस्करण 8.9 या बाद के संस्करण में अपडेट करें।
CVE-2025-46558 को अभी तक सक्रिय रूप से शोषण करने के कोई सबूत नहीं मिले हैं, लेकिन इसकी गंभीरता को देखते हुए, यह संभव है कि हमलावर इसका फायदा उठाना शुरू कर दें।
आप XWiki वेबसाइट पर CVE-2025-46558 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories](https://www.xwiki.com/xwiki/bin/view/Main/SecurityAdvisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।