← Retour
CVE-2017-14621
medium
CVSS 5.4
Portus 2.2.0 has XSS via the Team field, related to typeahead.
Résumé
Portus 2.2.0 has XSS via the Team field, related to typeahead.
Résumé IA snake-internal / snake-template-v1
Une faille nommée CVE-2017-14621 a été découverte dans Portus 2.2.0 has XSS via the.
En clair, il s'agit de une faille qui permet d'injecter des scripts malveillants dans une page.
Gravité : Moyenne (CVSS 5.4/10). L'exploitation nécessite des conditions précises mais peut causer des dommages réels.
Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "Portus 2.2.0 has XSS via the CVE-2017-14621" sur le site de l'éditeur.
CVE-2017-14621 (Portus 2.2.0 has XSS via the). Gravité : Moyenne / CVSSv3 5.4. Catégorie : CWE-79.
Plan de réponse :
1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée).
2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS).
3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc.
4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus.
PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2017-14621) dans Portus 2.2.0 has XSS via the. En clair, il s'agit de une faille qui permet d'injecter des scripts malveillants dans une page.
📍 Périmètre concerné
Versions ciblées de Portus 2.2.0 has XSS via the (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Moyenne (CVSS 5.4/10). L'exploitation nécessite des conditions précises mais peut causer des dommages réels.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur. (Schéma de mitigation typique pour CWE-79)
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.
Références
- advisory af854a3a-2127-422b-91ae-364da2661108