漏洞详情
包信息
- 包管理器: NuGet
- 包名: DotNetNuke.Core
受影响版本
- 版本低于 10.1.1
已修复版本
- 版本 10.1.1
漏洞描述
摘要 对上传的SVG文件内容的净化处理未能覆盖所有可能的跨站脚本攻击场景。
详情 DNN会验证SVG文件的内容,以确保其有效且不包含恶意代码。这些检查是作为修复CVE-2025-48378漏洞的一部分引入的。然而,用于确保SVG文件中没有脚本元素的检查并不全面,可能允许某些恶意的SVG文件被上传。
由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,因此可能导致一系列攻击,包括数据窃取、会话劫持以及Web应用程序的篡改等。
参考信息
- GHSA-hmvq-8p83-cq52
- https://nvd.nist.gov/vuln/detail/CVE-2025-64094
漏洞信息
- 发布日期: 2025年10月28日
- 最后更新: 2025年10月29日
- 严重等级: 中等
- CVSS总体评分: 6.4 (满分10分)
CVSS v3 基础指标
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 低
- 用户交互: 无需
- 影响范围: 已改变
- 机密性影响: 低
- 完整性影响: 低
- 可用性影响: 无
CVSS向量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
弱点分类
- 弱点: CWE-79 - 在网页生成过程中对输入的不当中和(跨站脚本)
- 描述: 该产品在将用户可控的输入放置到作为网页提供给其他用户的输出中之前,未能对其进行中和或错误地进行了中和。
标识符
- CVE ID: CVE-2025-64094
- GHSA ID: GHSA-hmvq-8p83-cq52
相关人员
- 报告者: pdstat
- 修复开发者: bdukes
- 修复审核者: mitchelsellers, valadas