В Concrete CMS ниже версии 9.4.8 в блоке «Устаревшая форма» существует уязвимость хранимого межсайтового скриптинга (XSS). Аутентифицированный пользователь с разрешениями на создание или редактирование форм (например, мошеннический администратор) может внедрить постоянную полезную нагрузку JavaScript в варианты вопроса с несколькими вариантами ответов (список флажков, переключатели или поле выбора). Затем эта полезная нагрузка выполняется в браузере любого пользователя, просматривающего страницу, содержащую форму.
Команда безопасности Concrete CMS присвоила этой уязвимости оценку CVSS v.4.0 4,8 с вектором CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Спасибо M3dium за отчет.
Показать оригинальное описание (EN)
In Concrete CMS below version 9.4.8, a stored cross-site scripting (XSS) vulnerability exists in the "Legacy Form" block. An authenticated user with permissions to create or edit forms (e.g., a rogue administrator) can inject a persistent JavaScript payload into the options of a multiple-choice question (Checkbox List, Radio Buttons, or Select Box). This payload is then executed in the browser of any user who views the page containing the form. The Concrete CMS security team gave this vulnerability a CVSS v.4.0 score of 4.8 with vector CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N. Thanks M3dium for reporting.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Concretecms Concrete_Cms
cpe:2.3:a:concretecms:concrete_cms:*:*:*:*:*:*:*:*
|
— |
9.4.8
|