В функциях «Активы и узлы» была обнаружена уязвимость хранимого межсайтового сценария из-за неправильной проверки входного параметра. Аутентифицированный пользователь с привилегиями настраиваемых полей может определить вредоносное настраиваемое поле, содержащее полезную нагрузку JavaScript. Когда жертва просматривает страницы «Активы» или «Узлы», XSS выполняется в контексте их браузера, позволяя злоумышленнику выполнять несанкционированные действия в качестве жертвы, такие как изменение данных приложения, нарушение доступности приложения и доступ к ограниченной конфиденциальной информации.
Показать оригинальное описание (EN)
A Stored Cross-Site Scripting vulnerability was discovered in the Assets and Nodes functionality due to improper validation of an input parameter. An authenticated user with custom fields privileges can define a malicious custom field containing a JavaScript payload. When the victim views the Assets or Nodes pages, the XSS executes in their browser context, allowing the attacker to perform unauthorized actions as the victim, such as modify application data, disrupt application availability, and access limited sensitive information.
Характеристики атаки
Последствия
Строка CVSS v4.0