Kritieke Cross Site Scripting kwetsbaarheid in Beakon LMS – CVE-2025-46102

Kritieke Cross Site Scripting kwetsbaarheid in Beakon LMS – CVE-2025-46102

Een recente kwetsbaarheid, aangeduid als CVE-2025-46102, treft de Beakon Software Beakon Learning Management System Sharable Content Object Reference Model (SCORM) versie V.5.4.3. Deze Cross Site Scripting (XSS) kwetsbaarheid stelt een externe aanvaller in staat om via de URL parameter gevoelige informatie te verkrijgen.

XSS-aanvallen kunnen aanzienlijke risico’s met zich meebrengen, zoals ongeoorloofde toegang tot gebruikersgegevens. Het is essentieel dat systemen die deze software gebruiken, deze kwetsbaarheid met urgentie aanpakken.

Overzicht

De kwetsbaarheid is gerelateerd aan een Cross Site Scripting fout (CWE-79). Deze fout wordt veroorzaakt door een onjuiste neutralisatie van invoer tijdens de generatie van webpagina’s. De basisimpact volgens CVSS versie 3.1 is 5.4, wat wijst op een middelhoge ernst.

Aanbevelingen

  • Zorg ervoor dat URL-invoer correct wordt geneutraliseerd en gevalideerd om XSS-aanvallen te voorkomen.
  • Volg de best practices voor webbeveiliging over inputvalidatie strikt op.
  • Bekijk regelmatig beveiligingsupdates en patches op de officiële sites van Beakon beakons.com en beakon.com.au.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-46102?

Dit is een Cross Site Scripting kwetsbaarheid in Beakon LMS SCORM V.5.4.3, waarmee een aanvaller via de URL parameter toegang kan krijgen tot gevoelige informatie.

Welke systemen zijn kwetsbaar voor CVE-2025-46102?

Systemen die gebruikmaken van Beakon LMS SCORM V.5.4.3 zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Er zijn momenteel geen specifieke patches vrijgegeven. Het is belangrijk om de officiële Beakon sites in de gaten te houden voor updates.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan toegang krijgen tot gevoelige gebruikersinformatie door een XSS-aanval te uitvoeren via de URL parameter.