Taguette跨站脚本漏洞分析:标签与文档字段的安全风险

本文详细分析了Taguette软件在1.5.0版本前存在的跨站脚本安全漏洞,攻击者可通过标签名称、标签描述、文档名称和文档描述字段注入恶意JavaScript代码,在项目加载时执行,威胁系统安全。

漏洞详情

受影响版本

  • Taguette < 1.5.0

修复版本

  • Taguette 1.5.0

漏洞描述

在Taguette 1.5.0之前的版本中发现了一个安全问题。项目成员能够在名称或描述字段中插入JavaScript代码,这些代码将在项目加载时执行。

影响程度

  • 严重程度: 中等
  • CVSS评分: 5.4/10

技术细节

  • 漏洞类型: 跨站脚本(XSS)
  • CWE编号: CWE-79
  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 低权限
  • 用户交互: 不需要
  • 影响范围: 未改变
  • 机密性影响: 低
  • 完整性影响: 低
  • 可用性影响: 无

修复建议

用户应升级到Taguette 1.5.0版本以修复此漏洞。

参考链接

时间线

  • 发现时间: 2025年10月20日
  • 更新时间: 2025年10月21日
  • 报告者: emilvirkki

相关标识

  • CVE编号: CVE-2025-62528
  • GHSA编号: GHSA-g9qw-g6rv-3889

漏洞预测

  • EPSS评分: 0.029%(第7百分位)
  • 该评分估计此漏洞在未来30天内被利用的概率
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计