一、 漏洞 CVE-2025-20180 基础信息
漏洞标题
思科Secure Email和Web管理程序和Secure Email网关跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在Cisco AsyncOS软件的基于Web的管理界面中,用于Cisco Secure Email和Web Manager以及Secure Email Gateway的组件存在一处漏洞,该漏洞可能允许经过身份验证的远程攻击者针对该界面的用户发起存储型跨站脚本(XSS)攻击。 此漏洞是由于用户输入验证不足所导致。攻击者可以通过诱使受影响界面的用户点击一个特制的链接来利用此漏洞。如果成功利用此漏洞,攻击者可以在受影响界面的上下文中执行任意脚本代码,或者访问敏感的基于浏览器的信息。要利用此漏洞,攻击者必须具有至少为操作员角色的用户帐户的有效凭据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Cisco Secure Email and Web Manager and Secure Email Gateway Cross-Site Scripting Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the web-based management interface of Cisco AsyncOS Software for Cisco Secure Email and Web Manager and Secure Email Gateway could allow an authenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface. This vulnerability is due to insufficient validation of user input. An attacker could exploit this vulnerability by persuading a user of an affected interface to click a crafted link. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, the attacker must have valid credentials for a user account with at least the role of Operator.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-20180 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-20180 的情报信息