一、 漏洞 CVE-2024-36140 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在OZW672(所有版本 < V5.2)和OZW772(所有版本 < V5.2)中发现了一个漏洞。受影响设备的用户账户选项卡存在存储型跨站脚本(XSS)攻击漏洞。 这可能会允许一个经过身份验证的远程攻击者注入任意的JavaScript代码,该代码稍后会被另一个具有比攻击者更高权限的经过身份验证的目标用户执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been identified in OZW672 (All versions < V5.2), OZW772 (All versions < V5.2). The user accounts tab of affected devices is vulnerable to stored cross-site scripting (XSS) attacks. This could allow an authenticated remote attacker to inject arbitrary JavaScript code that is later executed by another authenticated victim user with potential higher privileges than the attacker.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Siemens OZW672和OZW772 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Siemens OZW672和Siemens OZW77都是德国西门子(Siemens)公司的产品。Siemens OZW672是一款楼宇控制器。Siemens OZW77是一款网络服务器。 Siemens OZW672和OZW772存在跨站脚本漏洞,该漏洞源于受影响设备的用户帐户选项卡容易受到存储型跨站脚本 (XSS) 攻击。这可能允许经过身份验证的远程攻击者注入任意 JavaScript 代码,该代码随后由另一个经过身份验证的受害者用户执行,该用户可能比攻击者具有更高的权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-36140 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-36140 的情报信息