Diese Seite wurde noch nicht in Ihre Sprache übersetzt. Inhalte werden auf Englisch angezeigt, während wir daran arbeiten.
💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.
CVE-2026-45708: RCE in CubeCart v6 Ecommerce Software
Plattform
php
Komponente
cubecart-v6
Behoben in
6.7.3
CVE-2026-45708 is a Remote Code Execution (RCE) vulnerability affecting CubeCart v6 ecommerce software. An attacker with administrative privileges and document editing permissions can inject malicious PHP code into the Invoice Editor. This code is then executed when any administrator attempts to print an order, allowing for arbitrary code execution on the server. The vulnerability impacts CubeCart versions 6.0.0 through 6.7.2 and is resolved in version 6.7.3.
Auswirkungen und Angriffsszenarienwird übersetzt…
Successful exploitation of CVE-2026-45708 allows an attacker to execute arbitrary code on the CubeCart server with the privileges of the web server user. This could lead to complete compromise of the system, including data theft, modification, and deletion. The attacker could potentially gain access to sensitive customer data, payment information, and other confidential business information. Given the ecommerce nature of CubeCart, the blast radius extends to all customers and partners interacting with the affected site. The vulnerability's reliance on a print function and .htaccess carve-out makes it relatively easy to trigger, increasing the risk of exploitation.
Ausnutzungskontextwird übersetzt…
CVE-2026-45708 was published on May 13, 2026. Its severity is rated as HIGH with a CVSS score of 7.2. There is currently no indication of active exploitation campaigns targeting this vulnerability. Public proof-of-concept (POC) code is likely to emerge given the vulnerability's relatively straightforward exploitation path. The vulnerability is not currently listed on CISA Known Exploited Vulnerabilities (KEV) catalog.
Bedrohungsanalyse
Exploit-Status
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Hoch — Administrator- oder Privilegienkonto erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
Mitigation und Workaroundswird übersetzt…
The primary mitigation for CVE-2026-45708 is to immediately upgrade CubeCart to version 6.7.3 or later. If upgrading is not immediately feasible, a temporary workaround involves restricting file access permissions for the files/print.*.php directory. Specifically, ensure that the web server user does not have write access to this directory. Additionally, consider implementing a Web Application Firewall (WAF) rule to block requests containing suspicious PHP code in the Invoice Editor. After upgrading, confirm the fix by attempting to print an order and verifying that no malicious code is executed.
So behebenwird übersetzt…
Actualice CubeCart a la versión 6.7.3 o posterior para mitigar esta vulnerabilidad. La actualización corrige la forma en que se manejan las plantillas de factura, evitando la ejecución remota de código no autorizada.
Häufig gestellte Fragenwird übersetzt…
What is CVE-2026-45708 — RCE in CubeCart v6?
CVE-2026-45708 is a Remote Code Execution vulnerability in CubeCart v6 ecommerce software. It allows an admin to inject malicious PHP code, leading to code execution when an order is printed. The CVSS score is 7.2 (HIGH).
Am I affected by CVE-2026-45708 in CubeCart v6?
You are affected if you are running CubeCart v6 versions 6.0.0 through 6.7.2. If you are using a later version, you are not vulnerable.
How do I fix CVE-2026-45708 in CubeCart v6?
Upgrade CubeCart to version 6.7.3 or later. As a temporary workaround, restrict file access permissions for the files/print.*.php directory.
Is CVE-2026-45708 being actively exploited?
There is currently no indication of active exploitation campaigns targeting CVE-2026-45708, but public POC code is likely to emerge.
Where can I find the official CubeCart advisory for CVE-2026-45708?
Refer to the official CubeCart security advisory on their website for detailed information and updates regarding CVE-2026-45708.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Jetzt testen — kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...