# N/A
## 概述
net.sourceforge.plantuml:plantuml 在 1.2026.0 之前的版本中存在存储型跨站脚本(Stored XSS)漏洞。
## 影响版本
版本低于 1.2026.0 的 net.sourceforge.plantuml:plantuml。
## 细节
该漏洞源于对 GraphViz 图形中交互属性的过滤不足。攻击者可构造恶意 PlantUML 图,使其生成的 SVG 输出包含未经净化的 JavaScript 代码。
## 影响
当受影响应用渲染含有恶意脚本的 SVG 时,可导致任意 JavaScript 在用户浏览器上下文中执行,造成敏感信息泄露或会话劫持等风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Release v1.2026.0 · plantuml/plantuml · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 版本
- **版本号**: v1.2026.0
- **发布日期**: 上周
#### 更新内容
- **变更记录**: 根据 v1.2025.10 更新 CHANGES.md 文件
- **新功能与修复**:
- 添加重复标签以指示钻石内部图形的循环
- 连接器从开关平铺创建指向不同泳道中的不同平铺的箭头
- 垂直居中单个AtomText并修复cuca高度
- 连接器正确地从开关平铺连接
- 图表支持线条连接器的水平文本对齐调整
- 增加了依赖包版本更新
- 增加活动图的风格支持和属性支持
- 允许空分支在心智图
- 添加链接类型属性的支持在SVG
#### 新贡献者
- @AlexJauregui02
- @fcnjd
标题: 🔒 remove SVG export for PSystemDot · plantuml/plantuml@6826315 · GitHub -- 🔗来源链接
标签:
神龙速读:
从截图中的 Commit 消息和代码变更可以获取到以下与漏洞关键信息相关的点:
- **SVG Export Removal**:
- Commit 消息明确指出“remove SVG export for PSystemDot”,这意味着 SVG 导出功能已被移除。
- 可能的原因是该功能存在安全风险,例如跨站脚本(XSS)攻击。
- **Code Changes**:
- 代码变更中移除了与 JavaScript 和脚本标签相关的过滤器函数 `filter` 和 `sanitizeDotAttribute`,这些函数主要用于防止恶意脚本注入。
- `filter` 函数原本用于移除 JavaScript 和脚本标签。
- `sanitizeDotAttribute` 函数及其辅助函数 `sanitizeAttributeValue` 用于对特定属性进行清洗,以防止注入攻击。
- **Implication for Security**:
- 移除这些过滤和清理函数可能暗示原来这些函数用于防御潜在的代码注入攻击,特别是针对 SVG 输出,因为 SVG 文件可以包含可执行的脚本。
- 由于这些函数被移除,可以推断 SVG 输出功能可能引起了安全问题,移除它是作为一种安全措施。
这类变更通常是为了修复已知的安全漏洞或预防潜在的安全风险,尤其是在公开项目中,这样的改动通常会伴随相应的安全公告或释义在项目的“Security”标签下或其他相关文档中。
标题: Stored XSS in net.sourceforge.plantuml:plantuml | CVE-2026-0858 | Snyk -- 🔗来源链接
标签:
神龙速读:
- **Package Affected:** net.sourceforge.plantuml:plantuml
- **CVE Identifier:** CVE-2026-0858
- **Exploit Maturity:** PROOF OF CONCEPT
- **CVSS Base Score:** 5.1
- **Severity:** Medium
- **CVSS Vectors:**
- Attack Vector (AV): Network
- Attack Complexity (AC): Low
- Attack Requirements (AT): None
- Privileges Required (PR): None
- User Interaction (UI): Active
- Confidentiality (VC): None
- Integrity (VI): Low
- Availability (VA): None
- Confidentiality (SC): Low
- Integrity (SI): Low
- Availability (SA): None
- **Recommended Action:** Upgrade to version 1.2026.0 or higher.
- **Introduced Date:** 23 Dec 2025
- **Published Date:** 15 Jan 2026
- **Disclosed Date:** 23 Dec 2025
- **Credit:** Catalin Iovita (Snyk Security Research)
- **References:**
- GitHub Commit
- GitHub Release
暂无评论