One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8403214
Date de publication 2023-10-30 23:15:08 (vue: 2023-10-31 01:07:37)
Titre CVE-2023-45671
Texte Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, il y a une vulnérabilité de script transversale réfléchie dans tous les points de terminaison de l'API dépendants du chemin de base `/ ` car les valeurs prévues pour le chemin ne sont pas désinfectées.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Comme les valeurs réfléchies incluses dans l'URL ne sont pas désinfectées ou échappées, cela permet d'exécuter des charges utiles JavaScript arbitraires.La version 0.13.0 Beta 3 contient un correctif pour ce problème.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, there is a reflected cross-site scripting vulnerability in any API endpoints reliant on the `/` base path as values provided for the path are not sanitized. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. As the reflected values included in the URL are not sanitized or escaped, this permits execution arbitrary Javascript payloads. Version 0.13.0 Beta 3 contains a patch for this issue.
Envoyé Oui
Condensat 2023 45671 `/` about address any api arbitrary are attacker authenticated authentication base beta both button/link circumstances: click clicking contains could crafted crafts cross cve endpoints escaped even execution exploited exploiting exposed finds following frigate get included information instance instance; internet issue javascript know knows link links network not open page patch path payloads permits prior provided publicly recorder reflected reliant requires sanitized scripting server site source specialized specially specific tricked under url user values version very video visit vulnerability way which
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: