CVE-2025-66359:Logpoint跨站脚本(XSS)漏洞技术详解

本文详细剖析了Logpoint 7.7.0之前版本中存在的跨站脚本(XSS)漏洞CVE-2025-66359。该漏洞由于多个组件存在输入验证不足和输出转义缺失问题,可被远程利用,CVSS 3.1评分为8.5(高危)。文章提供了解决方案、影响产品列表、关联的攻击模式以及完整的漏洞时间线。

CVE-2025-66359 - Logpoint 跨站脚本漏洞

概述

该漏洞被标识为 CVE-2025-66359,是一个在 Logpoint 产品中发现的跨站脚本(XSS)漏洞。

漏洞描述

在 Logpoint 7.7.0 之前的版本中发现了一个问题。多个组件中的输入验证不足和输出转义缺失导致了跨站脚本(XSS)漏洞。

  • 发布日期: 2025年11月28日 00:15
  • 最后修改日期: 2025年11月28日 00:15
  • 远程可利用: 是!
  • 信息来源: cve@mitre.org

受影响产品

以下产品受到 CVE-2025-66359 漏洞的影响。

ID 厂商 产品
1 Logpoint siem
*总计受影响厂商:1 产品:1*

CVSS 评分

通用漏洞评分系统是评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
8.5 CVSS 3.1 高危 1.8 6.0 cve@mitre.org

解决方案

将 Logpoint 更新到 7.7.0 或更高版本以修复此跨站脚本漏洞。

  • 将 Logpoint 更新到 7.7.0 或更高版本。
  • 为旧版本应用厂商提供的补丁。

咨询、解决方案和工具参考

在这里,您可以找到与 CVE-2025-66359 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 常见弱点枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-66359与以下CWE关联:

  • CWE-79: 网页生成期间输入的不恰当中和(“跨站脚本”)

常见攻击模式枚举和分类

常见攻击模式枚举和分类存储了攻击模式,这些模式描述了攻击者利用CVE-2025-66359弱点所采用的常见属性和方法。

  • CAPEC-63:跨站脚本
  • CAPEC-85:AJAX 足迹探测
  • CAPEC-209:利用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是已在GitHub上发布的公共漏洞利用和概念验证集合(按最近更新排序)。由于潜在的性能问题,结果限制为前15个仓库。

漏洞时间线

以下列出了随时间对 CVE-2025-66359 漏洞所做的更改。漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

日期 事件 类型 旧值 新值
2025年11月28日 CVE@mitre.org 收到新CVE 新增 描述 在 Logpoint 7.7.0 之前版本中发现一个问题。多个组件中的输入验证不足和输出转义缺失导致了跨站脚本(XSS)漏洞。
新增 CVSS V3.1 AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
新增 CWE CWE-79
新增 参考 https://servicedesk.logpoint.com/hc/en-us/articles/29158899698333-XSS-Vulnerability-due-to-insufficient-input-validation

漏洞评分详情

CVSS 3.1

  • 基础 CVSS 分数:8.5
攻击向量 攻击复杂度 所需权限 用户交互 影响范围 机密性影响 完整性影响 可用性影响
网络 已更改
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计