Project

General

Profile

Actions

Anomalie #28025

closed

TMA - Analyse Vulnérabilité TinyMCE CVE-2023-45818 -> préconisation de mise à jour

Added by Agnes GASTAMBIDE 10 months ago. Updated 9 months ago.

Status:
R&D - Terminé
Priority:
1-Majeur
Assignee:
Target version:
Start date:
02/21/2024
Due date:
02/29/2024

Description

L’éditeur de texte JavaScript TinyMCE est déployé dans une version vulnérable (5.10.7) à la CVE-2023-45818.
Pouvez-vous nous faire un retour sur votre analyse et vos préconisations sur le sujet.

Merci.


Files

tinymce.jpg (35.9 KB) tinymce.jpg Agnes GASTAMBIDE, 02/21/2024 11:33 AM
Actions #3

Updated by Emmanuel DILLARD 10 months ago

  • Subject changed from TMA - 21.03 - Analyse Vulnérabilité TinyMCE to TMA - Analyse Vulnérabilité TinyMCE CVE-2023-45818
  • Due date set to 02/26/2024
  • Status changed from A qualifier to R&D - A étudier
  • Version source set to 21.03 TMA
Actions #4

Updated by Emmanuel DILLARD 10 months ago

  • Subject changed from TMA - Analyse Vulnérabilité TinyMCE CVE-2023-45818 to TMA - Analyse Vulnérabilité TinyMCE CVE-2023-45818 -> préconisation de mise à jour
  • Due date deleted (02/26/2024)
  • Status changed from R&D - A étudier to R&D - A planifier
  • Priority changed from 2-Sérieux to 1-Majeur
Actions #5

Updated by Emmanuel DILLARD 10 months ago

  • Status changed from R&D - A planifier to R&D - En cours
  • Assignee deleted (Emmanuel DILLARD)
Actions #6

Updated by Emmanuel DILLARD 10 months ago

  • Due date set to 02/29/2024
Actions #8

Updated by Hamza HRAMCHI 9 months ago

  • Assignee set to Hamza HRAMCHI
Actions #9

Updated by Hamza HRAMCHI 9 months ago

  • Nom de la vulnérabilité : Mutation Cross-Site Scripting (mXSS) dans TinyMCE.

  • Description :
    La vulnérabilité de mutation Cross-Site Scripting (mXSS) dans TinyMCE concerne la manière dont TinyMCE gère les opérations d'annulation et de rétablissement des modifications apportées au contenu édité dans l'éditeur. Lorsqu'un utilisateur effectue des modifications dans l'éditeur TinyMCE, ces modifications sont enregistrées dans une pile d'annulation qui permet à l'utilisateur d'annuler ces modifications et de les rétablir ultérieurement.
    Cependant, dans certaines circonstances, si du code HTML malveillant est inséré dans le contenu édité et que ce contenu passe avec succès la désinfection contre les attaques de type Cross-Site Scripting (XSS), il peut être manipulé de manière incorrecte lors de son stockage dans la pile d'annulation. Cette manipulation incorrecte peut découler de l'utilisation de fonctions de manipulation de chaînes internes.
    Lorsque le contenu HTML est ensuite récupéré à partir de la pile d'annulation et rétabli, il est soumis à une analyse supplémentaire par le navigateur à l'aide de l'API DOMParser native ou de l'API SaxParser (selon la version de TinyMCE). Cette analyse peut entraîner une mutation malveillante de l'HTML, permettant l'exécution de charges utiles XSS.
    En résumé, cette vulnérabilité permet à un attaquant de faire exécuter du code JavaScript malveillant dans le contexte du navigateur de l'utilisateur en exploitant des opérations d'annulation et de rétablissement dans TinyMCE.

  • Versions affectées : TinyMCE 5 jusqu'à la version 5.10.7.

  • Correctif : La vulnérabilité a été corrigée à partir de TinyMCE 5.10.8 en s'assurant que l'HTML est supprimé en utilisant une manipulation au niveau des nœuds plutôt qu'une manipulation de chaîne.

  • Conseil de sécurité : Mise à niveau vers les versions corrigées (recommandé : dernière version : 6.8.3).

  • Solutions de contournement : Aucune solution de contournement n'est connue pour cette vulnérabilité.

  • Risques associés : L'exploitation de cette vulnérabilité peut entraîner l'exécution de scripts malveillants dans le contexte du navigateur de l'utilisateur, ce qui peut conduire à des attaques de type Cross-Site Scripting (XSS) et à la compromission des données utilisateur.

Actions #10

Updated by Hamza HRAMCHI 9 months ago

  • Status changed from R&D - En cours to R&D - En test
Actions #13

Updated by Joseph AKEL 9 months ago

  • Status changed from R&D - En test to R&D - Terminé
Actions

Also available in: Atom PDF