Plattform
php
Komponente
ci4-cms-erp/ci4ms
Behoben in
0.31.1
0.31.0.0
CVE-2026-34569 describes a stored DOM Cross-Site Scripting (XSS) vulnerability within the ci4-cms-erp/ci4ms CMS. This vulnerability allows attackers to inject malicious JavaScript payloads into blog category titles, leading to potential session hijacking, defacement, or redirection. The vulnerability affects versions of ci4-cms-erp/ci4ms up to and including 0.28.6.0, and a fix is available in version 0.31.0.0.
CVE-2026-34569 in ci4ms führt zu einer persistenten Cross-Site Scripting (XSS)-Schwachstelle. Ein Angreifer kann bösartigen JavaScript-Code in den Blogkategorietitel während der Erstellung oder Bearbeitung einschleusen. Dieser Code wird in der Datenbank gespeichert und im Browser jedes Benutzers ausgeführt, der die Kategorie-Seite besucht. Der CVSS-Score von 9.9 weist auf eine kritische Schweregrad hin, was bedeutet, dass eine erfolgreiche Ausnutzung zur Ausführung von beliebigem Code im Kontext des Benutzers führen kann, wodurch der Angreifer Cookies stehlen, Benutzer auf bösartige Websites umleiten oder Aktionen im Namen des Benutzers ausführen kann. Die Ursache liegt in der fehlenden ordnungsgemäßen Validierung und Bereinigung der Benutzereingabe im Kategorietitel-Feld. Diese Schwachstelle betrifft Versionen vor 0.31.0.0 von ci4ms.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine Blogkategorie mit einem Titel erstellt, der bösartigen JavaScript-Code enthält. Dieser Code wird in der Datenbank gespeichert und allen Benutzern angezeigt, die die Seite dieser Kategorie besuchen. Der Angreifer könnte diesen Code verwenden, um vertrauliche Informationen wie Sitzungscookies zu stehlen oder Benutzer auf bösartige Websites umzuleiten. Die persistente Natur des Angriffs bedeutet, dass der bösartige Code auf dem System verbleibt, bis die Kategorie gelöscht oder die Anwendung aktualisiert wird. Der hohe CVSS-Score deutet darauf hin, dass die Ausnutzung relativ einfach ist und das potenzielle Risiko erheblich ist.
Organizations utilizing ci4-cms-erp/ci4ms in their content management systems, particularly those with publicly accessible blog features, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromised blog on one site could potentially impact other sites on the same server. Legacy configurations with outdated security practices are also vulnerable.
• php: Examine blog category titles in the database for suspicious JavaScript code. Use grep to search for <script> tags or other common XSS payloads within the category title fields.
grep '<script>' /path/to/database/blog_categories.sql• generic web: Monitor web server access logs for requests to blog category pages containing unusual URL parameters or POST data that might indicate an attempted XSS attack.
curl -s 'https://example.com/blog/category/malicious-title' > /dev/null 2>&1• generic web: Check response headers for signs of JavaScript execution or redirection to unexpected domains.
curl -I https://example.com/blog/category/malicious-titledisclosure
patch
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-34569 ist die Aktualisierung auf Version 0.31.0.0 oder höher von ci4ms. Diese Version enthält Korrekturen, um die Benutzereingabe im Blogkategorietitel ordnungsgemäß zu bereinigen und so die Einschleusung von bösartigem JavaScript-Code zu verhindern. Darüber hinaus wird eine umfassende Sicherheitsüberprüfung des Codes empfohlen, um andere potenzielle XSS-Schwachstellen zu identifizieren und zu beheben. Die Implementierung einer Content Security Policy (CSP) kann dazu beitragen, die Auswirkungen eines XSS-Angriffs zu mildern, auch wenn die Anwendung anfällig ist. Schließlich ist es entscheidend, Entwickler über bewährte Verfahren für sicheres Codieren aufzuklären, um zukünftige XSS-Schwachstellen zu verhindern.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS) almacenado en las categorías de blogs. La actualización evitará la ejecución de código JavaScript malicioso inyectado en el título de las categorías.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XSS (Cross-Site Scripting) ist eine Art von Sicherheitslücke, die es Angreifern ermöglicht, bösartige Skripte in Webseiten einzuschleusen, die von anderen Benutzern aufgerufen werden.
Die Schwachstelle hat einen CVSS-Score von 9.9, was einen kritischen Schweregrad anzeigt. Das bedeutet, dass ein Angreifer potenziell die Kontrolle über ein Benutzerkonto übernehmen oder vertrauliche Informationen stehlen kann.
Wenn Sie eine Version von ci4ms vor 0.31.0.0 verwenden, ist Ihre Anwendung anfällig. Führen Sie eine Sicherheitsüberprüfung durch, um dies zu bestätigen.
Ändern Sie sofort die Passwörter aller Benutzer und führen Sie eine umfassende Sicherheitsüberprüfung durch, um Schäden zu identifizieren und zu beheben.
Die Implementierung einer Content Security Policy (CSP) kann dazu beitragen, die Auswirkungen eines XSS-Angriffs zu mildern, obwohl dies keine vollständige Lösung ist.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.