MapML HTML 页面中的 GeoServer 存储跨站脚本 (XSS) 漏洞 (CVE-2024-23819)

admin 2024-03-25 10:25:59 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
MapML HTML 页面中的 GeoServer 存储跨站脚本 (XSS) 漏洞 (CVE-2024-23819)

CVE编号

CVE-2024-23819

利用情况

暂无

补丁情况

N/A

披露时间

2024-03-21
漏洞描述
GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。在版本2.23.4及2.24.1之前存在一个存储型跨站脚本(XSS)漏洞,允许拥有工作空间级权限的经过身份验证的管理员将JavaScript有效载荷存储在GeoServer目录中,在地图ML HTML页面中查看时将在另一个用户的浏览器上执行。虽然数据安全可能会限制用户触发XSS的能力,但MapML扩展必须已安装,所有用户可以访问MapML HTML页面。版本2.23.4和2.24.1包含此问题的补丁。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/geoserver/geoserver/commit/6f04adbdc6c289f5cb815b1462a6bd7...
https://github.com/geoserver/geoserver/commit/df65ff05250cbb498c78af906d66e0c...
https://github.com/geoserver/geoserver/pull/7175
https://github.com/geoserver/geoserver/security/advisories/GHSA-7x76-57fr-m5r5
https://osgeo-org.atlassian.net/browse/GEOS-11154
CVSS3评分 4.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0