CVE-2024-36498

Due to missing input sanitization, an attacker can perform cross-site-scripting attacks and run arbitrary Javascript in the browser of other users. The "Edit Disclaimer Text" function of the configuration menu is vulnerable to stored XSS. Only the users Poweruser and Admin can use this function which is available at the URL https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre The stored Javascript payload will be executed every time the ScanWizard is loaded, even in the Kiosk-mode browser. Version 7.40 implemented a fix, but it could be bypassed via URL-encoding the Javascript payload again.
Configurations

No configuration.

History

03 Nov 2025, 22:16

Type Values Removed Values Added
References
  • () http://seclists.org/fulldisclosure/2024/Dec/2 -
Summary
  • (es) Debido a la falta de desinfección de la entrada, un atacante puede realizar ataques cross-site-scripting y ejecutar código JavaScript arbitrario en el navegador de otros usuarios. La función "Editar texto de exención de responsabilidad" del menú de configuración es vulnerable a XSS almacenado. Solo los usuarios Poweruser y Admin pueden usar esta función, que está disponible en la URL https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre el payload de JavaScript almacenado se ejecutará cada vez que se cargue ScanWizard, incluso en el navegador en modo kiosk. La versión 7.40 implementó una solución, pero se podría omitir mediante la codificación de URL del payload de JavaScript nuevamente.

12 Dec 2024, 16:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 4.7

12 Dec 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-12 13:15

Updated : 2025-11-03 22:16


NVD link : CVE-2024-36498

Mitre link : CVE-2024-36498

CVE.ORG link : CVE-2024-36498


JSON object : View

Products Affected

No product.

CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')