CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

在 /文件端点(CVE-2025-32960)中,古巴通用REST API容易受到跨站点脚本(XSS)的影响

2025年4月23日 292点热度 0人点赞 0条评论
在 /文件端点(CVE-2025-32960)中,古巴通用REST API容易受到跨站点脚本(XSS)的影响

CVE编号

CVE-2025-32960

利用情况

暂无

补丁情况

N/A

披露时间

2025-04-23

 

漏洞描述
CUBA REST API 插件对数据进行和实体进行操作。在版本 7.2.7 之前,由文件路径和名称组成的输入参数可以被操纵,如果名称部分以 .html 结尾,则会返回 Content-Type 头部的 text/html。这可能会允许在浏览器中执行恶意 JavaScript 代码。为了成功攻击,需要提前上传一个恶意文件。这个问题已在版本 7.2.7 中得到修复。Jmix 文档网站上提供了一个解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://docs.jmix.io/jmix/files-vulnerabilities.html
 https://docs.jmix.io/jmix/files-vulnerabilities.html#disable-files-endpoint-i...
 https://github.com/cuba-platform/restapi/commit/b3d599f6657d7e212fdb134a61ab5...
 https://github.com/cuba-platform/restapi/security/advisories/GHSA-88h5-34xw-2q56
 https://github.com/jmix-framework/jmix/security/advisories/GHSA-x27v-f838-jh93
标签: 暂无
最后更新:2025年4月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me