cve/2024/CVE-2024-13029.md
2025-09-29 21:09:30 +02:00

21 lines
1.5 KiB
Markdown

### [CVE-2024-13029](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-13029)
![](https://img.shields.io/static/v1?label=Product&message=White-Jotter&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=0.2.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=0.2.1%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=0.2.2%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Server-Side%20Request%20Forgery&color=brightgreen)
### Description
A vulnerability, which was classified as problematic, was found in Antabot White-Jotter up to 0.2.2. Affected is an unknown function of the file /admin/content/book of the component Edit Book Handler. The manipulation leads to server-side request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in Antabot White-Jotter bis 0.2.2 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei /admin/content/book der Komponente Edit Book Handler. Durch Manipulation mit unbekannten Daten kann eine server-side request forgery-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
### POC
#### Reference
- https://github.com/cydtseng/Vulnerability-Research/blob/main/white-jotter/ServerSideRequestForgery-BookCoverURL.md
#### Github
- https://github.com/cydtseng/Vulnerability-Research