CVE-2024-47882

OpenRefine is a free, open source tool for working with messy data. Prior to version 3.8.3, the built-in "Something went wrong!" error page includes the exception message and exception traceback without escaping HTML tags, enabling injection into the page if an attacker can reliably produce an error with an attacker-influenced message. It appears that the only way to reach this code in OpenRefine itself is for an attacker to somehow convince a victim to import a malicious file, which may be difficult. However, out-of-tree extensions may add their own calls to `respondWithErrorPage`. Version 3.8.3 has a fix for this issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:openrefine:openrefine:*:*:*:*:*:*:*:*

History

28 Oct 2024, 14:26

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 5.9
v2 : unknown
v3 : 6.1
CPE cpe:2.3:a:openrefine:openrefine:*:*:*:*:*:*:*:*
First Time Openrefine openrefine
Openrefine
References () https://github.com/OpenRefine/OpenRefine/blob/master/main/webapp/modules/core/error.vt#L52-L53 - () https://github.com/OpenRefine/OpenRefine/blob/master/main/webapp/modules/core/error.vt#L52-L53 - Product
References () https://github.com/OpenRefine/OpenRefine/commit/85594e75e7b36025f7b6a67dcd3ec253c5dff8c2 - () https://github.com/OpenRefine/OpenRefine/commit/85594e75e7b36025f7b6a67dcd3ec253c5dff8c2 - Patch
References () https://github.com/OpenRefine/OpenRefine/security/advisories/GHSA-j8hp-f2mj-586g - () https://github.com/OpenRefine/OpenRefine/security/advisories/GHSA-j8hp-f2mj-586g - Exploit, Third Party Advisory

25 Oct 2024, 12:56

Type Values Removed Values Added
Summary
  • (es) OpenRefine es una herramienta gratuita de código abierto para trabajar con datos desordenados. Antes de la versión 3.8.3, la página de error integrada "¡Algo salió mal!" incluye el mensaje de excepción y el seguimiento de la excepción sin etiquetas HTML de escape, lo que permite la inyección en la página si un atacante puede producir de forma fiable un error con un mensaje influenciado por el atacante. Parece que la única forma de llegar a este código en OpenRefine es que un atacante convenza de algún modo a una víctima de que importe un archivo malicioso, lo que puede ser difícil. Sin embargo, las extensiones fuera del árbol pueden añadir sus propias llamadas a `respondWithErrorPage`. La versión 3.8.3 tiene una solución para este problema.

24 Oct 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-24 21:15

Updated : 2024-10-28 14:26


NVD link : CVE-2024-47882

Mitre link : CVE-2024-47882

CVE.ORG link : CVE-2024-47882


JSON object : View

Products Affected

openrefine

  • openrefine
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

CWE-81

Improper Neutralization of Script in an Error Message Web Page