Movable Type 在 MT Block Editor 的自定义块编辑页面中存在一处存储型跨站脚本漏洞。若被利用,攻击者可能在已登录用户浏览器中执行任意脚本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Movable Type contains a stored cross-site scripting vulnerability in the custom block edit page of MT Block Editor. If exploited, an arbitrary script may be executed on a logged-in user's web browser.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-22888 的公开POC
#
POC 描述
源链接
神龙链接
三、漏洞 CVE-2025-22888 的情报信息
标题: MovableType.org – News: [Security Update] Movable Type 8.4.2, 8.0.6 and 7 r.5507 (v7.906.2) released -- 🔗来源链接
标签:
标题: JVN#48742353: Multiple cross-site scripting vulnerabilities in Movable Type -- 🔗来源链接