CVE-2025-69437

HIGH CVSS 3.1: 8,7 EPSS 0.04%
Обновлено 27 февраля 2026
Java
Параметр Значение
CVSS 8,7 (HIGH)
Тип уязвимости CWE-79 (Cross-Site Scripting (XSS) (Межсайтовый скриптинг))
Поставщик Java
Публичный эксплойт Нет

PublicCMS v5.202506.d и более ранние версии уязвимы к хранимому XSS. Загруженные PDF-файлы могут содержать полезные данные JavaScript и обходить проверки безопасности PDF в серверной части CmsFileUtils.java. Если пользователь загружает в систему PDF-файл, содержащий вредоносную полезную нагрузку, и просматривает его, встроенная полезная нагрузка JavaScript может сработать, что приведет к таким проблемам, как кража учетных данных, произвольное выполнение API и другие проблемы безопасности.

Эта уязвимость затрагивает все конечные точки загрузки файлов, включая /cmsTemplate/save, /file/doUpload, /cmsTemplate/doUpload, /file/doBatchUpload, /cmsWebFile/doUpload и т. д.

Показать оригинальное описание (EN)

PublicCMS v5.202506.d and earlier is vulnerable to stored XSS. Uploaded PDFs can contain JavaScript payloads and bypass PDF security checks in the backend CmsFileUtils.java. If a user uploads a PDF file containing a malicious payload to the system and views it, the embedded JavaScript payload can be triggered, resulting in issues such as credential theft, arbitrary API execution, and other security concerns. This vulnerability affects all file upload endpoint, including /cmsTemplate/save, /file/doUpload, /cmsTemplate/doUpload, /file/doBatchUpload, /cmsWebFile/doUpload, etc.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1