Plattform
php
Komponente
loris
Behoben in
15.10.1
28.0.1
LORIS is a self-hosted web application for neuroimaging research data management. This vulnerability allows for a Cross-Site Scripting (XSS) attack within the survey_accounts module, potentially enabling malicious script execution if a user clicks a crafted link. The issue affects LORIS versions from 15.10 up to, but not including, 28.0.1. A patch is available in version 27.0.3.
Die CVE-2026-35403-Schwachstelle in Loris betrifft Versionen ab 15.10 bis einschließlich 27.0.2 und 28.0.0. Sie ermöglicht einen Cross-Site Scripting (XSS)-Angriff im Modul 'survey_accounts', wenn ein Benutzer ein ungültiges Besuchslabel bereitstellt. Obwohl die Daten korrekt als JSON kodiert sind, führt das Fehlen eines korrekten 'Content-Type'-Headers dazu, dass der Webbrowser die Nutzlast als HTML interpretiert. Dies könnte es einem Angreifer ermöglichen, bösartigen Code in die Webseite einzuschleusen, der im Kontext des authentifizierten Benutzers ausgeführt wird. Mögliche Auswirkungen sind der Diebstahl von Sitzungscookies, die Weiterleitung auf bösartige Websites und die Manipulation der Benutzeroberfläche, wodurch die Vertraulichkeit, Integrität und Verfügbarkeit von Neuroimaging-Forschungsdaten gefährdet werden.
Die Schwachstelle wird ausgelöst, indem ein ungültiges Besuchslabel im Modul 'survey_accounts' bereitgestellt wird. Ein Angreifer könnte diese Eingabe manipulieren, um bösartigen JavaScript-Code einzuschleusen. Da Loris eine selbst gehostete Anwendung ist, hängt die Exposition gegenüber dieser Schwachstelle von der Netzwerkkonfiguration und den implementierten Sicherheitsmaßnahmen ab. Wenn die Anwendung ohne angemessene Schutzmaßnahmen von Internet aus zugänglich ist, ist das Risiko einer Ausnutzung höher. Das Fehlen eines geeigneten 'Content-Type'-Headers ist der Schlüsselfaktor, der die Ausnutzung dieser Schwachstelle ermöglicht, da der Browser die JSON-Daten fälschlicherweise als HTML interpretiert.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations running LORIS versions 15.10 through 28.0.0 (excluding 28.0.1) are vulnerable. Shared hosting environments where multiple users have access to the LORIS application are also at increased risk.
• php: Examine LORIS application logs for unusual activity or suspicious URL parameters containing potentially malicious JavaScript code. Use grep to search for patterns like <script> or javascript: in request parameters.
grep -i '<script' /var/log/apache2/access.log• generic web: Monitor access logs for requests to the survey_accounts module with unusual or malformed visit label parameters. Use curl to test the endpoint with a crafted payload and observe the response.
curl -X GET 'http://loris.example.com/survey_accounts?visit_label=<script>alert("XSS")</script>' -sdisclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2026-35403 besteht darin, Loris auf Version 27.0.3 oder höher oder auf Version 28.0.1 zu aktualisieren. Diese Versionen enthalten eine Korrektur, die den 'Content-Type'-Header korrekt setzt und so verhindert, dass der Webbrowser die JSON-Nutzlast fälschlicherweise als HTML interpretiert. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere in Umgebungen, in denen die Sicherheit von Forschungsdaten kritisch ist. Überprüfen und stärken Sie außerdem die Anwendungssicherheitspolitik, einschließlich der Validierung der Benutzereingaben und der Implementierung zusätzlicher Sicherheitsmaßnahmen, um XSS-Angriffe zu verhindern.
Actualice el módulo survey_accounts a la versión 27.0.3 o superior, o a la versión 28.0.1. Esta actualización corrige la vulnerabilidad de XSS al asegurar que el encabezado Content-Type se establezca correctamente, evitando que el navegador interprete la carga útil como HTML.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein XSS-Angriff (Cross-Site Scripting) ermöglicht es einem Angreifer, bösartigen Code in Webseiten einzuschleusen, die von anderen Benutzern aufgerufen werden. Dieser Code kann vertrauliche Informationen stehlen, auf bösartige Websites umleiten oder das Erscheinungsbild der Seite verändern.
Das Update auf Version 27.0.3 oder höher behebt die XSS-Schwachstelle und schützt Ihre Forschungsdaten vor potenziellen Angriffen.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. eine Web Application Firewall (WAF), um das Risiko zu mindern.
Überprüfen Sie die Version von Loris, die Sie verwenden. Wenn sie älter als 27.0.3 oder 28.0.1 ist, ist sie anfällig für diese Schwachstelle.
Sie finden weitere Informationen zu dieser Schwachstelle in Schwachstellendatenbanken, wie z. B. der National Vulnerability Database (NVD) der NIST.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.