Plataforma
php
Componente
flusity-cms
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema de gestión de contenido (CMS) flusity CMS. Esta problemática permite la inyección de código malicioso a través de la manipulación del argumento menu_id en el archivo core/tools/posts.php. Debido a la política de actualizaciones continuas de flusity CMS, no se han especificado versiones afectadas ni versiones corregidas. Se recomienda aplicar el parche disponible para mitigar el riesgo.
Un atacante podría explotar esta vulnerabilidad para inyectar scripts maliciosos en las páginas web de flusity CMS. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. La ejecución remota de código facilita la explotación, ampliando el alcance del ataque. La falta de información de versiones afectadas implica que todas las instalaciones de flusity CMS podrían ser susceptibles, especialmente aquellas que no apliquen las actualizaciones de forma regular.
Esta vulnerabilidad fue divulgada públicamente el 27 de octubre de 2023. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la divulgación pública aumenta el riesgo de que sea explotada. La vulnerabilidad se considera de baja severidad según el CVSS, pero el potencial de impacto en la confidencialidad y la integridad de los datos justifica la aplicación del parche.
Organizations using flusity CMS, particularly those relying on its continuous delivery model without rigorous verification of applied patches, are at risk. Shared hosting environments where multiple users share the same flusity CMS instance are also particularly vulnerable, as an attacker could potentially compromise one user's account and gain access to others.
• php / web:
grep -r "menu_id" /var/www/flusity/core/tools/posts.php• generic web:
curl -I https://your-flusity-site.com/core/tools/posts.php?menu_id=<script>alert(1)</script>disclosure
Estado del Exploit
EPSS
0.06% (17% percentil)
CISA SSVC
Vector CVSS
Dado que flusity CMS utiliza un modelo de entrega continua, la solución principal es aplicar el parche proporcionado: 6943991c62ed87c7a57989a0cb7077316127def8. Si la aplicación del parche causa problemas de compatibilidad, se recomienda contactar con el soporte de flusity CMS para obtener asistencia. Como medida temporal, se podría implementar un Web Application Firewall (WAF) para filtrar las solicitudes que contengan payloads maliciosos en el parámetro menuid. Verifique después de aplicar el parche que la vulnerabilidad ha sido corregida revisando el archivo core/tools/posts.php y asegurándose de que la entrada menuid se sanee correctamente.
Aplicar el parche identificado como 6943991c62ed87c7a57989a0cb7077316127def8 para corregir la vulnerabilidad XSS en el archivo core/tools/posts.php. Debido a que el producto utiliza entrega continua, no hay versiones específicas afectadas o actualizadas disponibles. Se recomienda obtener el parche directamente del repositorio del proyecto y aplicarlo al código base.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5811 is a cross-site scripting (XSS) vulnerability in flusity CMS that allows attackers to inject malicious scripts via the menu_id parameter, potentially leading to account compromise.
If you are using flusity CMS and have not verified the application of patch 6943991c62ed87c7a57989a0cb7077316127def8, you are potentially affected.
Apply the patch 6943991c62ed87c7a57989a0cb7077316127def8. Verify the patch application by inspecting the core/tools/posts.php file.
The vulnerability has been publicly disclosed, so active exploitation is possible. Monitor your systems for suspicious activity.
Refer to the flusity CMS release notes and security advisories on their official website for details regarding this vulnerability and the associated patch.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.