CVE-2026-30587

HIGH CVSS 3.1: 8,7 EPSS 0.05%
Обновлено 31 марта 2026
Seafile
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 12.0.20
Устранено в версии 13.0.17
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Seafile
Публичный эксплойт Нет

Множественные уязвимости хранимого XSS существуют в Seafile Server версий 13.0.15, 13.0.16-pro, 12.0.14 и более ранних версиях и исправлены в версиях 13.0.17, 13.0.17-pro и 12.0.20-pro с помощью редактора Seadoc (sdoc). Приложению не удается должным образом очистить сообщения WebSocket, касающиеся обновлений структуры документа. Это позволяет удаленным злоумышленникам, прошедшим проверку подлинности, внедрять вредоносные полезные данные JavaScript через атрибут src встроенных досок Excalidraw или атрибут href тегов привязки.

Показать оригинальное описание (EN)

Multiple Stored XSS vulnerabilities exist in Seafile Server version 13.0.15,13.0.16-pro,12.0.14 and prior and fixed in 13.0.17, 13.0.17-pro, and 12.0.20-pro, via the Seadoc (sdoc) editor. The application fails to properly sanitize WebSocket messages regarding document structure updates. This allows authenticated remote attackers to inject malicious JavaScript payloads via the src attribute of embedded Excalidraw whiteboards or the href attribute of anchor tags

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:*:*:*:*:professional:*:*:*
12.0.20
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:13.0.15:*:*:*:community:*:*:*
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:13.0.16:*:*:*:professional:*:*:*