Source |
CVE Liste |
Identifiant |
8373844 |
Date de publication |
2023-08-23 20:15:08 (vue: 2023-08-23 23:06:51) |
Titre |
CVE-2023-40176 |
Texte |
La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Tout utilisateur enregistré peut exploiter un XSS stocké via son profil utilisateur en définissant la charge utile comme valeur de la préférence utilisateur du fuseau horaire.Même si le fuseau horaire est sélectionné à partir d'une liste déroulante (pas de valeur de texte libre), il peut toujours être défini à partir de JavaScript (en utilisant les outils de développeur du navigateur) ou en appelant l'URL de sauvegarde sur le profil utilisateur avec la bonne chaîne de requête.Une fois le fuseau horaire réglé, il s'affiche sans s'échapper, ce qui signifie que la charge utile est exécutée pour tout utilisateur qui visite le profil utilisateur malveillant, permettant à l'attaquant de voler des informations et même d'obtenir plus de droits d'accès (escalade aux droits de programmation).Ce problème est présent depuis la version 4.1m2 lorsque la préférence des utilisateurs du fuseau horaire a été introduite.Le problème a été résolu dans Xwiki 14.10.5 et 15.1rc1.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Any registered user can exploit a stored XSS through their user profile by setting the payload as the value of the time zone user preference. Even though the time zone is selected from a drop down (no free text value) it can still be set from JavaScript (using the browser developer tools) or by calling the save URL on the user profile with the right query string. Once the time zone is set it is displayed without escaping which means the payload gets executed for any user that visits the malicious user profile, allowing the attacker to steal information and even gain more access rights (escalation to programming rights). This issue is present since version 4.1M2 when the time zone user preference was introduced. The issue has been fixed in XWiki 14.10.5 and 15.1RC1. |
Notes |
|
Envoyé |
Oui |
Condensat |
1m2 1rc1 2023 40176 access allowing any applications attacker been browser built calling can cve developer displayed down drop escalation escaping even executed exploit fixed free from gain generic gets has information introduced issue javascript malicious means more offering once payload platform preference present profile programming query registered right rights runtime save selected services set setting since steal stored string text though through time tools top url user using value version visits when which wiki without xss xwiki zone |
Tags |
|
Stories |
|
Move |
|