当前位置: 首页 > news >正文

Dynamics 365 Field Service跨站脚本欺骗漏洞分析

概述

CVE-2025-62210是Dynamics 365 Field Service(在线版)中的一个欺骗漏洞,CVSS 3.1评分为8.7分,属于高危漏洞。

漏洞描述

在Dynamics 365 Field Service(在线版)中,网页生成期间输入验证不当(跨站脚本)允许授权攻击者通过网络执行欺骗攻击。

漏洞详情

发布日期:2025年11月11日 18:15
最后修改:2025年11月11日 18:15
远程利用:否
来源:secure@microsoft.com

受影响产品

ID 厂商 产品 操作
1 Microsoft dynamics_365

受影响厂商总数:1 | 产品总数:1

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
8.7 CVSS 3.1 高危 - 2.3 5.8 secure@microsoft.com

参考信息

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62210

CWE常见弱点枚举

CVE-2025-62210与以下CWE相关:

CWE-79:网页生成期间输入验证不当(跨站脚本)

常见攻击模式枚举和分类(CAPEC)

与CVE-2025-62210弱点相关的攻击模式:

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX足迹识别
  • CAPEC-209:利用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞时间线

新CVE接收:由secure@microsoft.com于2025年11月11日接收

操作 类型 旧值 新值
添加 描述 - Dynamics 365 Field Service中的输入验证不当漏洞描述
添加 CVSS V3.1 - AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N
添加 CWE - CWE-79
添加 参考 - 微软安全更新指南链接
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/38823/

相关文章:

  • Linux优秀的系统--信号(3--信号的保存、阻塞)
  • 深入解析:SQL提数与数据分析指南
  • 日报11.12
  • 大家来写 ICPC 西安(没写完)
  • [译] 省略 Async 与 Await
  • 你的代码正在腐烂!你的团队正走在死亡螺旋上:技术债务积累的5个危险信号!
  • iverilog、gtkwave工具链接
  • 2025 11 12
  • 使用WiX创建Windows应用安装包 - -YADA
  • 学生信息管理系统团队项目随笔
  • Total Recall: 如何在Windows下开发输入法
  • 大数据量场景下的编辑 / 选择 / 详情优化
  • 简化Python数据结构初始化:从繁琐到优雅的进阶指南 - 详解
  • RabbitMQ相关
  • 第八天 测试用例编写
  • 软工团队作业2--需求规格说明书
  • 没用的博客园页面的要素介绍
  • 使用NVIDIA TAO 6和DeepStream 8构建实时视觉检测管道 - 实践
  • #题解#洛谷P1314#二分#前缀和#
  • Python 实现对遥感影像根据DN值上色
  • 《团队作业2》需求规格说明书
  • 【免费】MySQL自动化运维工具,一键生成WORD和EXCEL
  • 实用指南:轻量化 + 绿色部署的日志监控系统log-monitor设计思路(一)
  • 深入理解C++智能指针:掌握RAII与内存安全的利器 - 详解
  • 【LVGL】进度条部件
  • OpenEuler 22.03 安装zabbix-agent(源代码编译及自制rpm包)
  • pq使用体验和改进建议
  • Vue插值表达式
  • 设备坏了才修,能不能提前预测?
  • 好题集 (1) - LG P3978 [TJOI2015] 概率论