Vulnerabilidad en ZenUML (CVE-2024-38527)
Gravedad CVSS v3.1: 
            MEDIA
                                                    Tipo: 
          
                          CWE-79
                        Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
          
        Fecha de publicación: 
                          26/06/2024
                  Última modificación: 
                          27/06/2024
                  Descripción
ZenUML es una herramienta de diagramación basada en JavaScript que no requiere servidor y utiliza definiciones de texto inspiradas en Markdown y un renderizador para crear y modificar diagramas de secuencia. Los comentarios basados en Markdown en la sintaxis del diagrama ZenUML son susceptibles a Cross-site Scripting (XSS). La función de comentarios permite al usuario adjuntar pequeñas notas como referencia. Esta función permite al usuario ingresar su comentario en un comentario de markdown, lo que le permite utilizar funciones de markdown comunes, como `**` para texto en negrita. Sin embargo, el texto de markdown actualmente no se sanitiza antes de renderizarlo, lo que permite a un atacante ingresar un payload malicioso para el comentario que conduce a XSS. Esto pone a las aplicaciones existentes que usan ZenUML sin sandbox en riesgo de ejecución arbitraria de JavaScript al representar diagramas controlados por el usuario. Esta vulnerabilidad fue parcheada en la versión 3.23.25,
                        Impacto
Puntuación base 3.x
          5.40
        Gravedad 3.x
          MEDIA
        


