Piranha CMS 12.1 版本存在存储型跨站脚本(XSS)漏洞

在Piranha CMS v12.1的页面设置模块中发现一个存储型跨站脚本(XSS)漏洞,攻击者可通过在摘要字段注入恶意载荷来执行任意脚本代码,漏洞详情已收录于GitHub咨询数据库。

CVE-2025-67290: Piranha CMS 存储型跨站脚本(XSS)漏洞

漏洞详情

概述

Piranha CMS 中发现了一个存储型跨站脚本(XSS)漏洞。此漏洞存在于 版本 12.1 的页面设置模块中。攻击者能够通过向摘要字段注入精心构造的恶意载荷,来执行任意的 Web 脚本或 HTML 代码。

包信息

  • 包管理器: nuget (NuGet)
  • 受影响的包: Piranha
  • 受影响的版本: <= 12.0.0
  • 已修复版本: 无

严重性与评分

  • 严重等级: 低
  • CVSS 整体评分: 1.9 / 10
  • EPSS 评分: 0.031% (第9百分位,预估未来30天内被利用的可能性)

CVSS v4 基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击要求: 无
  • 所需权限: 低
  • 用户交互: 需要
  • 对易受攻击系统的影响:
    • 机密性: 无影响
    • 完整性: 无影响
    • 可用性: 无影响
  • 对后续系统的影响:
    • 机密性: 低度影响
    • 完整性: 低度影响
    • 可用性: 无影响

完整向量字符串: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:P

弱点

  • 弱点: CWE-79
  • 描述: 在生成网页时对输入处理不当(跨站脚本)。该产品未能正确或完全地对用户可控的输入进行无害化处理,然后将其放置于输出中并作为网页提供给其他用户。

标识符

  • CVE ID: CVE-2025-67290
  • GHSA ID: GHSA-fw48-7qf9-455m

时间线

  • 向国家漏洞数据库发布时间: 2025年12月22日
  • 向 GitHub 咨询数据库发布时间: 2025年12月22日
  • GitHub 审核时间: 2025年12月22日
  • 最后更新时间: 2025年12月22日

参考链接

源代码

  • 项目仓库: PiranhaCMS/piranha.core
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计