このウェブページからのスクリーンショットでは、以下の脆弱性情報のキーポイントを取得できます: 1. 脆弱性ID:CVE-2023-2325 2. 脆弱性名称:M-Files Classic Webにおける保存型XSS脆弱性 3. 影響を受ける製品: - 23.10以前のM-Files Server - 23.2 LTS SR4以前のM-Files Server(このサービスリリースは影響を受けません) - 23.8 LTS SR1以前のM-Files Server(このサービスリリースは影響を受けません) 4. 説明:M-Files Classic Webのバージョン23.10およびLTSサービスリリースバージョン23.2 LTS SR4、23.8 LTS SR4以前において、攻撃者が保存されたHTML文書を通じてユーザーのブラウザ上でスクリプトを実行することを可能にする。 5. 詳細情報: - この脆弱性を悪用するには、攻撃者がM-Files Vaultに悪意のあるHTMLファイルをアクセスし、ユーザーが特定のリンク(例:電子メールで送信されたリンク)を通じて文書を開く必要がある。 - VaultからM-Files Webを通じて通常の方法でファイルを開いても、この脆弱性は発生しない。 - CVSS 3.1 Base Score:7.3 - CVSS 3.1 Temporal Score:6.6 - CVSS Vector:CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/E:P/RL:O/RC:R - CWE:CWE-79: Webページ生成時の入力の不適切な中和(クロスサイトスクリプティング) - CAPEC:CAPEC-592 保存型XSS - 内部ID:167253 - 公開日:2023-10-19 - 発見者:Thomas Riedmaier / Siemens Energy、Abian Blome / Siemens Energy 6. エクスプロイト性: - 公開開示:いいえ - 責任ある開示 - エクスプロイト:なし - エクスプロイト確率:低い - 責任ある開示 7. リンク: - CVE-2023-2325の詳細:https://www.cve.org/CVERecord?id=CVE-2023-2325 8. 履歴: - 公開日:2023-10-20