Vulnerabilidad en las aplicaciones web en OpenSlides (CVE-2020-26280)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
18/12/2020
Última modificación:
22/12/2020
Descripción
OpenSlides es un sistema de presentación y ensamblaje gratuito basado en la web para administrar y proyectar agenda, movimientos y elecciones de las reuniones. OpenSlides versión 3.2, debido a una comprobación insuficiente de la entrada de usuario y al escape, es vulnerable a un ataque de tipo cross-site scripting (XSS) persistente. En las aplicaciones web, los usuarios pueden ingresar texto enriquecido en varios lugares, por ejemplo, para notas personales o en movimientos. Estos campos pueden ser utilizados para almacenar código JavaScript arbitrario que será ejecutado cuando otros usuarios lean el texto respectivo. Un atacante podría usar esta vulnerabilidad para manipular los votos de otros usuarios, secuestrar la sesión de los moderadores o simplemente perturbar la reunión. La vulnerabilidad fue introducida con 6eae497abeab234418dfbd9d299e831eff86ed45 en 16.04.2020, el cual es incluida por primera vez en la versión 3.2. Ha sido parcheado en la versión 3.3 (en el commit f3809fc8a97ee305d721662a75f788f9e9d21938, fusionada en master en 20.11.2020)
Impacto
Puntuación base 3.x
8.90
Gravedad 3.x
ALTA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openslides:openslides:3.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/OpenSlides/OpenSlides/blob/master/CHANGELOG.rst#version-33-2020-12-18
- https://github.com/OpenSlides/OpenSlides/commit/f3809fc8a97ee305d721662a75f788f9e9d21938
- https://github.com/OpenSlides/OpenSlides/pull/5714
- https://github.com/OpenSlides/OpenSlides/security/advisories/GHSA-w5wr-98qm-jx92
- https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-043.txt



