
严重性:中等
类型:漏洞
CVE-2024-58321 是 Kentico Xperience(一个流行的网络内容管理系统)中发现的一个存储型跨站脚本(Stored XSS)漏洞。低权限攻击者能够通过表单验证规则配置功能注入恶意 JavaScript 代码。这些代码将被存储,并在访问受影响页面的用户浏览器中执行。
CVE-2024-58321 是一个在 Kentico Xperience 中发现的存储型跨站脚本漏洞。该漏洞源于网页生成期间对输入的清理不当,具体是通过表单验证规则配置功能。低权限的攻击者可以向这些配置中注入恶意 JavaScript 代码,随后这些代码会被存储并在访问受影响页面的用户浏览器中执行。这种存储型 XSS 可导致一系列客户端攻击,包括会话劫持、凭证窃取和恶意软件分发。该漏洞不需要身份验证,但确实需要一些用户交互来触发恶意脚本的执行。CVSS 4.0 评分为 5.1(中等严重性),考虑了网络攻击途径、低复杂度、无需权限但需要用户交互以及对保密性和完整性的有限影响。目前尚无补丁或已知漏洞利用的报告,但该漏洞存在于一个广泛使用的 CMS 中,使其成为一个重大风险。此漏洞凸显了在 Web 应用程序中进行适当输入验证和输出编码的重要性,尤其是在可能影响最终用户内容的管理配置界面中。使用 Kentico Xperience 的组织应监控更新、审核表单验证配置,并在补丁可用之前实施补偿控制以降低风险。
对于欧洲组织而言,CVE-2024-58321 的影响可能非常重大,尤其是那些依赖 Kentico Xperience 管理其网络形象的组织。利用该漏洞可能导致客户端攻击,从而危害用户会话、窃取敏感信息或传播恶意软件,损害组织声誉和信任。这对于处理敏感数据的行业(如金融、医疗保健和电子商务)尤为关键。该 XSS 的存储特性意味着恶意脚本会持续存在并影响多个用户,从而扩大了攻击面。此外,像 GDPR 这样的监管框架对数据保护提出了严格要求,利用此漏洞可能导致合规性违规和经济处罚。中等严重性评分表明风险适中,但对最终用户造成广泛影响的潜在可能性提升了及时缓解的重要性。攻击者还可能利用此漏洞作为发起更复杂攻击的立足点,如果与其他漏洞结合,包括在网络内部进行横向移动。
德国、英国、荷兰、法国、瑞典
数据版本: 5.2
分配者简称: VulnCheck
保留日期: 2025-12-17T16:51:11.810Z
CVSS 版本: 4.0
状态: 已发布
威胁 ID: 69445ff24eb3efac36a51458
添加到数据库时间: 2025年12月18日,晚上8:11:30
最后丰富时间: 2025年12月18日,晚上8:27:53
最后更新时间: 2025年12月19日,凌晨3:11:46
查看次数: 5
来源: CVE 数据库 V5
发布时间: 2025年12月18日,星期四
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7Awoz1rQorDf9KjD2tPXEQBO08xeBdVA+2s3W5BLTulYocDg4kHUOrqNWojHfbK6MrjAlwugSr8c5AgmTmzIZYN
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。