SecBoard
Zurück zur Übersicht

[webapps] HAX CMS 24.x - Stored Cross-Site Scripting (XSS)

Exploit-DB·
Originalartikel lesen bei Exploit-DB

HAX CMS 24.x - Stored Cross-Site Scripting (XSS)

Kurzfassung

Der Artikel nennt HAX CMS 24.x mit Stored Cross-Site Scripting. Weitere Details zur betroffenen Funktion, Ausnutzung oder Abhilfe werden nicht angegeben.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

HAX CMS 24.x

Warum relevant

Stored XSS kann Nutzer betreffen, die gespeicherte manipulierte Inhalte in einer betroffenen Anwendung anzeigen.

Realistisches Worst Case

Nicht im Artikel angegeben; realistisch wäre die Ausführung nicht autorisierter Skripte im Browser eines Nutzers beim Anzeigen gespeicherter Inhalte.

Handlungsempfehlung

Prüfen, ob HAX CMS 24.x eingesetzt wird, und verfügbare Updates oder Herstellerhinweise prüfen.

Defensive Validierung / Purple-Team Checks
  • HAX-CMS-Versionen im Bestand identifizieren.
  • Gespeicherte Inhalte und Eingabefelder defensiv auf unerwartete Skriptinhalte prüfen.
  • Content Security Policy, Eingabevalidierung und Ausgabe-Encoding der betroffenen Instanzen überprüfen.
Offene Punkte
  • CVE nicht im Artikel angegeben
  • betroffene Funktion oder Eingabestelle nicht im Artikel angegeben
  • Patchstatus nicht im Artikel angegeben
  • Angriffsvoraussetzungen nicht im Artikel angegeben
  • IOCs nicht im Artikel angegeben