漏洞信息
# N/A
## 概述
Moxa 的以太网交换机中存在跨站脚本(XSS)漏洞,允许经过身份验证的管理攻击者向受影响设备的 Web 服务注入恶意脚本,从而影响与设备 Web 界面交互的已认证用户。
## 影响版本
未明确说明具体受影响版本,建议厂商发布信息以获取详细版本范围。
## 细节
该漏洞为存储型跨站脚本(Stored XSS),攻击者可将恶意脚本注入系统,且脚本会在会话之间持久化存储,对后续访问 Web 界面的用户造影响。
## 影响
- **机密性与完整性**:后续系统存在一定的机密性和完整性损失。
- **可用性**:未对受影响设备及其后续系统造成可用性损失。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Cross-site Scripting has been identified in Moxa’s Ethernet switches, which allows an authenticated administrative attacker to inject malicious scripts to an affected device’s web service that could impact authenticated users interacting with the device’s web interface. This vulnerability is classified as stored cross-site scripting (XSS); attackers inject malicious scripts into the system, and the scripts persist across sessions. There is no impact to the confidentiality, integrity, and availability of the affected device; no loss of availability within any subsequent systems but has some loss of confidentiality and integrity within the subsequent system.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Moxa Ethernet switches 安全漏洞
漏洞描述信息
Moxa Ethernet switches是中国台湾Moxa公司的一款工业级网络交换机。 Moxa Ethernet switches存在安全漏洞,该漏洞源于存储型跨站脚本攻击,可能导致后续系统部分机密性和完整性损失。以下产品受到影响:TN-4500A Series、TN-5500A Series、TN-G4500 Series、TN-G6500 Series。
CVSS信息
N/A
漏洞类别
其他