// For flags

CVE-2021-43862

Self XSS on user input

Severity Score

5.4
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

jQuery Terminal Emulator is a plugin for creating command line interpreters in your applications. Versions prior to 2.31.1 contain a low impact and limited cross-site scripting (XSS) vulnerability. The code for XSS payload is always visible, but an attacker can use other techniques to hide the code the victim sees. If the application uses the `execHash` option and executes code from URL, the attacker can use this URL to execute their code. The scope is limited because the javascript attribute used is added to span tag, so no automatic execution like with `onerror` on images is possible. This issue is fixed in version 2.31.1. As a workaround, the user can use formatting that wrap whole user input and its no op. The code for this workaround is available in the GitHub Security Advisory. The fix will only work when user of the library is not using different formatters (e.g. to highlight code in different way).

jQuery Terminal Emulator es un plugin para crear intérpretes de línea de comandos en sus aplicaciones. Las versiones anteriores a 2.31.1 contienen una vulnerabilidad de tipo cross-site scripting (XSS) de bajo impacto y limitada. El código de la carga útil de tipo XSS es siempre visible, pero un atacante puede usar otras técnicas para ocultar el código que visualiza la víctima. Si la aplicación usa la opción "execHash" y ejecuta código desde la URL, el atacante puede usar esta URL para ejecutar su código. El alcance es limitado porque el atributo javascript usado es añadido a la etiqueta span, por lo que no es posible una ejecución automática como con "onerror" en imágenes. Este problema se ha corregido en versión 2.31.1. Como solución, el usuario puede usar un formato que envuelva toda la entrada del usuario y que no sea op. El código de esta solución está disponible en el aviso de seguridad de GitHub. La corrección sólo funcionará cuando el usuario de la biblioteca no esté usando diferentes formateadores (por ejemplo, para resaltar el código de manera diferente).

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
Low
User Interaction
Required
Scope
Changed
Confidentiality
Low
Integrity
Low
Availability
None
Attack Vector
Network
Attack Complexity
High
Privileges Required
Low
User Interaction
Required
Scope
Unchanged
Confidentiality
Low
Integrity
Low
Availability
None
Attack Vector
Network
Attack Complexity
High
Authentication
Single
Confidentiality
None
Integrity
Partial
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2021-11-16 CVE Reserved
  • 2021-12-30 CVE Published
  • 2024-06-27 EPSS Updated
  • 2024-08-04 CVE Updated
  • 2024-08-04 First Exploit
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
  • CWE-80: Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS)
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Jquery.terminal Project
Search vendor "Jquery.terminal Project"
Jquery.terminal
Search vendor "Jquery.terminal Project" for product "Jquery.terminal"
< 2.31.1
Search vendor "Jquery.terminal Project" for product "Jquery.terminal" and version " < 2.31.1"
-
Affected