CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

io.jmix.rest:jmix-rest允许XSS在通用REST API(CVE-2025-32951)的 /文件端点中

2025年4月23日 282点热度 0人点赞 0条评论
io.jmix.rest:jmix-rest允许XSS在通用REST API(CVE-2025-32951)的 /文件端点中

CVE编号

CVE-2025-32951

利用情况

暂无

补丁情况

N/A

披露时间

2025-04-23

 

漏洞描述
Jmix是一套用于加速Spring Boot数据为中心的应用开发的库和工具集。在版本1.0.0至1.6.1和版本2.0.0至2.3.4中,输入参数(包含文件路径和名称)可以被操纵,如果名称部分以“.html”结尾,则会返回Content-Type头信息中的text/html。这可能会允许恶意JavaScript代码在浏览器中执行。为了成功攻击,需要提前上传恶意文件。这个问题已在版本1.6.2和版本2.4.0中得到修复。在Jmix文档网站上提供了一个解决方案。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://docs.jmix.io/jmix/files-vulnerabilities.html
 https://docs.jmix.io/jmix/files-vulnerabilities.html#disable-files-endpoint-i...
 https://github.com/jmix-framework/jmix/security/advisories/GHSA-x27v-f838-jh93
标签: 暂无
最后更新:2025年4月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me