Census CSWeb bis 8.0.x Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

Zusammenfassunginfo

In Census CSWeb bis 8.0.x wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion. Die Bearbeitung verursacht Cross Site Scripting. Diese Sicherheitslücke ist unter CVE-2025-60948 bekannt. Ein Angriff ist aus der Distanz möglich. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Census CSWeb bis 8.0.x gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um ein unbekannter Codeblock. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:

Census CSWeb 8.0.1 allows stored cross-site scripting in user supplied fields. A remote, authenticated attacker could store malicious javascript that executes in a victim's browser. Fixed in 8.1.0 alpha.

Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 26.09.2025 als CVE-2025-60948 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.

Unter github.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.

Ein Upgrade auf die Version 8.1.0 alpha vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches eba0b59a243390a1a4f9524cce6dbc0314bf0d91 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 4.5
VulDB Meta Temp Score: 4.4

VulDB Base Score: 3.5
VulDB Temp Score: 3.2
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.4
NVD Vector: 🔒

CNA Base Score: 4.6
CNA Vector (cisa-cg): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: CSWeb 8.1.0 alpha
Patch: eba0b59a243390a1a4f9524cce6dbc0314bf0d91

Timelineinfo

26.09.2025 CVE zugewiesen
24.03.2026 +179 Tage Advisory veröffentlicht
24.03.2026 +0 Tage VulDB Eintrag erstellt
28.03.2026 +4 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: github.com
Status: Bestätigt

CVE: CVE-2025-60948 (🔒)
GCVE (CVE): GCVE-0-2025-60948
GCVE (VulDB): GCVE-100-352616
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 24.03.2026 02:40
Aktualisierung: 28.03.2026 05:46
Anpassungen: 24.03.2026 02:40 (80), 28.03.2026 05:46 (12)
Komplett: 🔍
Cache ID: 216:DAB:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!