一、 漏洞 CVE-2025-46812 基础信息
漏洞标题
Trix 在拷贝和粘贴时存在跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 Trix 是一个所见即所得的富文本编辑器,主要用于日常写作。在 2.1.15 版本之前,Trix 存在 XSS 攻击漏洞,当用户粘贴恶意代码时,该漏洞会被触发。 ## 影响版本 - 版本:2.1.15 之前的所有版本 ## 细节 该漏洞允许攻击者通过诱导用户粘贴恶意代码来执行任意的 JavaScript 代码。这些代码会在用户会话的上下文中运行,可能导致未经授权的操作或敏感信息泄露。 ## 影响 该漏洞已在 2.1.15 版本中修复。在受影响的版本中,攻击者可能会执行任意 JavaScript 代码,导致敏感信息泄露或未经授权的操作。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Trix vulnerable to Cross-site Scripting on copy & paste
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Trix is a what-you-see-is-what-you-get rich text editor for everyday writing. Versions prior to 2.1.15 are vulnerable to XSS attacks when pasting malicious code. An attacker could trick a user to copy and paste malicious code that would execute arbitrary JavaScript code within the context of the user's session, potentially leading to unauthorized actions being performed or sensitive information being disclosed. This issue has been patched in version 2.1.15.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-46812 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-46812 的情报信息