Множественные уязвимости хранимого XSS существуют в Seafile Server версий 13.0.15, 13.0.16-pro, 12.0.14 и более ранних версиях и исправлены в версиях 13.0.17, 13.0.17-pro и 12.0.20-pro с помощью редактора Seadoc (sdoc). Приложению не удается должным образом очистить сообщения WebSocket, касающиеся обновлений структуры документа. Это позволяет удаленным злоумышленникам, прошедшим проверку подлинности, внедрять вредоносные полезные данные JavaScript через атрибут src встроенных досок Excalidraw или атрибут href тегов привязки.
Показать оригинальное описание (EN)
Multiple Stored XSS vulnerabilities exist in Seafile Server version 13.0.15,13.0.16-pro,12.0.14 and prior and fixed in 13.0.17, 13.0.17-pro, and 12.0.20-pro, via the Seadoc (sdoc) editor. The application fails to properly sanitize WebSocket messages regarding document structure updates. This allows authenticated remote attackers to inject malicious JavaScript payloads via the src attribute of embedded Excalidraw whiteboards or the href attribute of anchor tags
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 3
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:*:*:*:*:professional:*:*:*
|
— |
12.0.20
|
|
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:13.0.15:*:*:*:community:*:*:*
|
— | — |
|
Seafile Seafile_Server
cpe:2.3:a:seafile:seafile_server:13.0.16:*:*:*:professional:*:*:*
|
— | — |