解析CVE-2025-64338:ClipBucket视频平台中的存储型XSS漏洞

本文详细分析了CVE-2025-64338漏洞,该漏洞影响ClipBucket v5视频分享平台,允许认证用户通过构造恶意相册名称实施存储型跨站脚本攻击,进而可能威胁管理员账户安全。文章涵盖了漏洞技术细节、潜在影响及修复版本。

CVE-2025-64338:CWE-79 - Web页面生成期间输入中和不当(跨站脚本)漏洞

严重性:中等 类型:漏洞

CVE-2025-64338

ClipBucket v5 是一个开源视频分享平台。在 5.5.2 - #156 及更早版本中,经过认证的普通用户可以创建一个相册,其“相册名称”字段包含 HTML/JavaScript 攻击载荷,这使得 ClipBucket 的“管理照片”功能存在存储型跨站脚本漏洞。该载荷在“管理员 → 管理照片”界面中被不安全地渲染,导致其在管理员浏览器中执行,从而使攻击者能够以管理员为目标并执行具有提升权限的操作。此问题已在版本 5.5.2 - #157 中修复。

技术总结

CVE-2025-64338 于 2025 年 10 月 30 日被保留,但后来被分配者 GitHub_M 标记为 已拒绝。该 CVE 条目缺乏任何描述、受影响版本、技术细节或利用信息。未分配 CVSS 分数,并且目前没有已知的在野利用。拒绝状态通常意味着报告的问题要么无效、重复,要么不符合 CVE 条目的标准。在没有任何技术数据或漏洞证据的情况下,无法分析此威胁的性质或机制。此 CVE 不代表有效的安全漏洞,不应被视为威胁。

潜在影响

由于 CVE-2025-64338 已被拒绝且不包含任何技术或利用信息,因此它对机密性、完整性或可用性不构成任何影响。对欧洲组织或任何其他实体不存在风险。没有已知系统受到影响,也不存在已知的利用途径。因此,此 CVE 不构成安全问题,也没有操作上的影响。

缓解建议

由于 CVE-2025-64338 不是有效的漏洞,因此无需采取缓解措施。组织应继续遵循标准的安全最佳实践,并监控可信来源以获取已确认的漏洞信息。建议忽略此 CVE 条目,不要分配资源来处理它。

技术详情

  • 数据版本: 5.2
  • 分配者简称: GitHub_M
  • 保留日期: 2025-10-30T17:40:52.030Z
  • Cvss 版本: null
  • 状态: REJECTED
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计