漏洞概述
标识符: CVE-2025-64094 / GHSA-hmvq-8p83-cq52 严重等级: 中等 (CVSS评分: 6.4) 影响范围: DotNetNuke.Core (NuGet) 版本 < 10.1.1 已修复版本: 10.1.1
漏洞详情
摘要 对上传的SVG文件内容进行净化处理时,未能覆盖所有可能的跨站脚本(XSS)攻击场景。
详细说明 DNN平台会对上传的SVG文件内容进行验证,以确保其有效且不包含恶意代码。这些检查措施最初是为修复CVE-2025-48378漏洞而引入的。然而,用于确保SVG文件内不包含脚本元素的检查并不全面,可能导致某些恶意SVG文件被成功上传。
由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,因此可能引发一系列攻击,包括但不限于:数据窃取、会话劫持以及网站篡改(如挂马、篡改页面内容)等。
技术参数
- CVSS v3.1 向量:
AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 低
- 用户交互: 无需
- 影响范围: 发生改变
- 机密性影响: 低
- 完整性影响: 低
- 可用性影响: 无
- 弱点类型: CWE-79 - 在网页生成过程中对输入内容的不当中和(跨站脚本)
时间线
- 报告日期: 2025年10月28日
- 国家漏洞数据库发布: 2025年10月28日
- GitHub安全通告数据库发布: 2025年10月29日
- GitHub审查日期: 2025年10月29日
- 最后更新日期: 2025年10月29日
相关链接
- GHSA公告: GHSA-hmvq-8p83-cq52
- NVD详情: https://nvd.nist.gov/vuln/detail/CVE-2025-64094
- 源代码仓库:
dnnsoftware/Dnn.Platform
致谢
- 报告者: pdstat
- 修复开发者: bdukes
- 修复审核者: mitchelsellers, valadas