cve/2024/CVE-2024-8370.md

25 lines
2.2 KiB
Markdown
Raw Permalink Normal View History

2025-09-29 21:09:30 +02:00
### [CVE-2024-8370](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-8370)
![](https://img.shields.io/static/v1?label=Product&message=Grocy&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=4.0.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=4.0.1%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=4.0.2%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=4.0.3%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=4.1.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=4.2.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=CWE-79%20Cross%20Site%20Scripting&color=brightgreen)
### Description
A vulnerability classified as problematic was found in Grocy up to 4.2.0. This vulnerability affects unknown code of the file /api/files/recipepictures/ of the component SVG File Upload Handler. The manipulation of the argument force_serve_as with the input picture' leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. Unfortunately, the project maintainer does not want to be quoted in any way regarding the dispute rationale. The security policy of the project implies that this finding is "practically irrelevant" due to authentication requirements.
In Grocy bis 4.2.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Datei /api/files/recipepictures/ der Komponente SVG File Upload Handler. Durch das Beeinflussen des Arguments force_serve_as mit der Eingabe picture' mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert.
### POC
#### Reference
- https://vuldb.com/?submit.400844
#### Github
- https://github.com/ARPSyndicate/cve-scores
- https://github.com/fkie-cad/nvd-json-data-feeds