CVE-2025-24018

YesWiki is a wiki system written in PHP. In versions up to and including 4.4.5, it is possible for an authenticated user with rights to edit/create a page or comment to trigger a stored XSS which will be reflected on any page where the resource is loaded. The vulnerability makes use of the content edition feature and more specifically of the `{{attach}}` component allowing users to attach files/medias to a page. When a file is attached using the `{{attach}}` component, if the resource contained in the `file` attribute doesn't exist, then the server will generate a file upload button containing the filename. This vulnerability allows any malicious authenticated user that has the right to create a comment or edit a page to be able to steal accounts and therefore modify pages, comments, permissions, extract user data (emails), thus impacting the integrity, availability and confidentiality of a YesWiki instance. Version 4.5.0 contains a patch for the issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:yeswiki:yeswiki:*:*:*:*:*:*:*:*

History

09 May 2025, 14:02

Type Values Removed Values Added
Summary
  • (es) YesWiki es una wiki sistema escrita en PHP. En versiones hasta incluida 4.4.5, es posible que un usuario autenticado con derechos para editar/crear una página o comentario active un XSS almacenado que se reflejará en cualquier página donde se cargue el recurso. La vulnerabilidad hace uso de la función de edición de contenido y, más específicamente, del componente `{{attach}}` que permite a los usuarios adjuntar archivos/medios a una página. Cuando se adjunta un archivo utilizando el componente `{{attach}}`, si el recurso contenido en el atributo `file` no existe, entonces el servidor generará un botón de carga de archivo que contiene el nombre del archivo. Esta vulnerabilidad permite que cualquier usuario autenticado malintencionado que tenga derecho a crear un comentario o editar una página pueda robar cuentas y, por lo tanto, modificar páginas, comentarios, permisos, extraer datos de usuario (correos electrónicos), lo que afecta la integridad, disponibilidad y confidencialidad de una instancia de YesWiki. La versión 4.5.0 contiene un parche para el problema.
References () https://github.com/YesWiki/yeswiki/blob/v4.4.5/tools/attach/libs/attach.lib.php#L660 - () https://github.com/YesWiki/yeswiki/blob/v4.4.5/tools/attach/libs/attach.lib.php#L660 - Product
References () https://github.com/YesWiki/yeswiki/commit/c1e28b59394957902c31c850219e4504a20db98b - () https://github.com/YesWiki/yeswiki/commit/c1e28b59394957902c31c850219e4504a20db98b - Patch
References () https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j - () https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j - Exploit, Vendor Advisory
First Time Yeswiki
Yeswiki yeswiki
CPE cpe:2.3:a:yeswiki:yeswiki:*:*:*:*:*:*:*:*

21 Jan 2025, 18:15

Type Values Removed Values Added
References () https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j - () https://github.com/YesWiki/yeswiki/security/advisories/GHSA-w59h-3x3q-3p6j -

21 Jan 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-21 17:15

Updated : 2025-05-09 14:02


NVD link : CVE-2025-24018

Mitre link : CVE-2025-24018

CVE.ORG link : CVE-2025-24018


JSON object : View

Products Affected

yeswiki

  • yeswiki
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')