一、 漏洞 CVE-2024-49337 基础信息
漏洞标题
IBM OpenPages HTML注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
IBM OpenPages with Watson 8.3 和 9.0 版本的 IBM OpenPages 存在 HTML 注入漏洞,该漏洞是由于对用于构建工作流电子邮件通知的文本字段中提供的用户输入未进行适当验证所致。远程经过身份验证的攻击者可以通过在对象的文本字段中使用 HTML 标签,将恶意脚本注入到邮件中,该脚本会在受害者的邮件客户端中以 OpenPages 邮件消息的安全上下文执行。攻击者可以利用此漏洞进行网络钓鱼或身份盗用攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
IBM OpenPages HTML injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
IBM OpenPages with Watson 8.3 and 9.0 IBM OpenPages is vulnerable to HTML injection, caused by improper validation of user-supplied input of text fields used to construct workflow email notifications. A remote authenticated attacker could exploit this vulnerability using HTML tags in a text field of an object to inject malicious script into an email which would be executed in a victim's mail client within the security context of the OpenPages mail message. An attacker could use this for phishing or identity theft attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
Web页面中脚本相关HTML标签转义处理不恰当(基本跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-49337 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-49337 的情报信息