分析待定CVE-2025-55729
XWiki Remote Macros 存在远程代码执行漏洞,通过 ConfluenceLayoutSection 宏利用
平台
java
组件
xwiki-pro-macros
修复版本
1.26.5
XWiki Remote Macros 提供用于从 Confluence 迁移内容时有用的 XWiki 渲染宏。从版本 1.0 到版本 1.26.5 之前,ConfluenceLayoutSection 宏中 ac:type 的缺失转义允许任何可以编辑任何页面的用户执行远程代码。classes 参数在 XWiki 语法中未使用转义,从而允许 XWiki 语法注入,这会启用远程代码执行。版本 1.26.5 包含对此问题的修复。
Java / Maven
检测此 CVE 是否影响你的项目
上传你的 pom.xml 文件,立即知道是否受影响。
上传 pom.xml支持的格式: pom.xml · build.gradle
威胁情报
漏洞利用状态
概念验证未知
CISA KEVNO
互联网暴露高
EPSS
0.50% (66% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 已改变 — 攻击可以超出脆弱组件,影响其他系统。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
组件xwiki-pro-macros
供应商xwikisas
最低版本1.0
最高版本1.26.4
修复版本1.26.5
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
修复方法翻译中…
Actualice el plugin XWiki Remote Macros a la versión 1.26.5 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización se puede realizar a través del administrador de plugins de XWiki.
Java / Maven
检测此 CVE 是否影响你的项目
上传你的 pom.xml 文件,立即知道是否受影响。
上传 pom.xml支持的格式: pom.xml · build.gradle
live免费扫描
立即扫描您的Java / Maven项目 — 无需账户
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
手动扫描Slack/邮件提醒持续监控白标报告
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...