漏洞信息
# Yealink SIP-T21P E2 跨站脚本漏洞
## 概述
Yealink SIP-T21P 设备在版本 52.84.0.15 中存在一个安全漏洞,影响“本地目录页面”中的某个未明功能。该漏洞允许攻击者通过远程方式发起跨站脚本(XSS)攻击。
## 影响版本
- **产品**:Yealink SIP-T21P E2
- **固件版本**:52.84.0.15
## 细节
- **漏洞类型**:跨站脚本(XSS)
- **受影响组件**:Local Directory Page(本地目录页面)
- **攻击方式**:远程攻击
- **可利用性**:攻击利用代码已公开
## 影响
- 允许攻击者通过精心构造的恶意请求,在受害者的浏览器上下文中执行脚本。
- 可能导致信息泄露或会话劫持。
- 此漏洞仅影响不再受厂商支持的设备版本,厂商未回应漏洞披露。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Yealink SIP-T21P E2 Local Directory cross site scripting
漏洞描述信息
A weakness has been identified in Yealink SIP-T21P E2 52.84.0.15. Impacted is an unknown function of the component Local Directory Page. This manipulation causes cross site scripting. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way. This vulnerability only affects products that are no longer supported by the maintainer.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)