XWiki Remote Macrosは、ConfluenceLayoutSectionマクロを通じてリモートコード実行の脆弱性があります
プラットフォーム
java
コンポーネント
xwiki-pro-macros
修正版
1.26.5
XWiki Remote Macrosは、Confluenceからコンテンツを移行する際に役立つXWikiレンダリングマクロを提供します。バージョン1.0からバージョン1.26.5以前では、ConfluenceLayoutSectionマクロのac:typeのエスケープ処理の欠如により、ページを編集できるすべてのユーザーがリモートコードを実行できるようになります。XWiki構文で使用されるclassesパラメータはエスケープ処理されていないため、XWiki構文インジェクションが可能になり、リモートコード実行につながります。バージョン1.26.5にはこの問題に対する修正が含まれています。
このCVEがあなたのプロジェクトに影響するか確認
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.50% (66% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
修正方法翻訳中…
Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.
このCVEがあなたのプロジェクトに影響するか確認
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。
Java / Mavenプロジェクトを今すぐスキャン — アカウント不要
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...