CVE-2025-25296

Label Studio is an open source data labeling tool. Prior to version 1.16.0, Label Studio's `/projects/upload-example` endpoint allows injection of arbitrary HTML through a `GET` request with an appropriately crafted `label_config` query parameter. By crafting a specially formatted XML label config with inline task data containing malicious HTML/JavaScript, an attacker can achieve Cross-Site Scripting (XSS). While the application has a Content Security Policy (CSP), it is only set in report-only mode, making it ineffective at preventing script execution. The vulnerability exists because the upload-example endpoint renders user-provided HTML content without proper sanitization on a GET request. This allows attackers to inject and execute arbitrary JavaScript in victims' browsers by getting them to visit a maliciously crafted URL. This is considered vulnerable because it enables attackers to execute JavaScript in victims' contexts, potentially allowing theft of sensitive data, session hijacking, or other malicious actions. Version 1.16.0 contains a patch for the issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:humansignal:label_studio:*:*:*:*:*:*:*:*

History

25 Aug 2025, 01:15

Type Values Removed Values Added
References () https://github.com/HumanSignal/label-studio/commit/8cf6958e1e27ef6a03ed287e674470975d340885 - () https://github.com/HumanSignal/label-studio/commit/8cf6958e1e27ef6a03ed287e674470975d340885 - Patch
References () https://github.com/HumanSignal/label-studio/security/advisories/GHSA-wpq5-3366-mqw4 - () https://github.com/HumanSignal/label-studio/security/advisories/GHSA-wpq5-3366-mqw4 - Exploit, Mitigation, Vendor Advisory
Summary
  • (es) Label Studio es una herramienta de etiquetado de datos de código abierto. Antes de la versión 1.16.0, el punto de conexión `/projects/upload-example` de Label Studio permite la inyección de HTML arbitrario a través de una solicitud `GET` con un parámetro de consulta `label_config` manipulado de forma adecuada. Al manipular una configuración de etiqueta XML con un formato especial con datos de tareas en línea que contienen HTML/JavaScript malicioso, un atacante puede lograr Cross-Site Scripting (XSS). Si bien la aplicación tiene una Política de seguridad de contenido (CSP), solo está configurada en modo de solo informes, lo que la hace ineficaz para evitar la ejecución de scripts. La vulnerabilidad existe porque el punto de conexión upload-example muestra contenido HTML proporcionado por el usuario sin la depuración adecuada en una solicitud GET. Esto permite a los atacantes inyectar y ejecutar JavaScript arbitrario en los navegadores de las víctimas al hacer que visiten una URL manipulada de forma maliciosa. Esto se considera vulnerable porque permite a los atacantes ejecutar JavaScript en los contextos de las víctimas, lo que potencialmente permite el robo de datos confidenciales, el secuestro de sesiones u otras acciones maliciosas. La versión 1.16.0 contiene un parche para el problema.
First Time Humansignal
Humansignal label Studio
CPE cpe:2.3:a:humansignal:label_studio:*:*:*:*:*:*:*:*

14 Feb 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-14 20:15

Updated : 2025-08-25 01:15


NVD link : CVE-2025-25296

Mitre link : CVE-2025-25296

CVE.ORG link : CVE-2025-25296


JSON object : View

Products Affected

humansignal

  • label_studio
CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')