Informazioni sul CVE-2025-25187
Cross-site Scripting in Goto Anything allows arbitrary code execution in Joplin
CWE ID: CWE-79
Base Score (CVSS): N/A
CVE: CVE-2025-25187
Descrizione: Joplin è un’applicazione di annotazione e lista delle cose gratuita e open source, che può gestire un gran numero di note organizzate in album. Questa vulnerabilità è causata dall’aggiunta dei titoli delle note al documento utilizzando React’s `dangerouslySetInnerHTML`, senza prima estrarre le entity HTML. Joplin manca di una Content-Security-Policy con una restrizione `script-src`. Questo consente l’esecuzione arbitraria di JavaScript tramite gestori di eventi `onclick`/`onload` non sanificati. Inoltre, la finestra principale di Joplin viene creata con `nodeIntegration` impostato su `true`, consentendo l’esecuzione arbitraria di JavaScript che può portare a esecuzione di codice arbitrario. Chiunque 1) riceve note da fonti sconosciute e 2) utilizza la scorciatoia da tastiera `ctrl–p` è colpito. Questo problema è stato risolto in versione 3.1.24 e gli utenti sono invitati ad aggiornare. Non ci sono soluzioni note per questa vulnerabilità.
Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Local, Privilegi: None, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | L | Local | L’attaccante deve avere accesso locale al sistema. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Riferimenti esterni
- https://github.com/laurent22/joplin/security/advisories/GHSA-9gfv-q6wj-fr3c
- https://github.com/laurent22/joplin/commit/360ece6f8873ef81afbfb98b25faad696ffccdb6
- https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src
- https://github.com/laurent22/joplin/blob/2fc9bd476b0d9abcddb0a46f615a48333779d225/packages/app-desktop/plugins/GotoAnything.tsx#L558
Prodotti interessati
- laurent22 – joplin
Relazioni con altri prodotti
Produttore:laurent22
Prodotto: joplin
Anno: 2025
CWE: CWE-79
CVSS: 0.0