Plataforma
php
Componente
icecms
Corregido en
2.0.2
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en IceCMS, específicamente en las versiones 2.0.1 a 2.0.1. Esta falla permite a un atacante inyectar scripts maliciosos en las páginas web, potencialmente comprometiendo la información del usuario o redirigiéndolo a sitios no deseados. La actualización a la versión 2.0.2 soluciona esta vulnerabilidad. La vulnerabilidad ha sido divulgada públicamente.
La vulnerabilidad XSS en IceCMS permite a un atacante ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información confidencial. Un atacante podría explotar esta vulnerabilidad para realizar ataques de phishing dirigidos a usuarios de IceCMS, o para comprometer la integridad del sitio web. La naturaleza de XSS la hace particularmente peligrosa, ya que puede ser explotada a través de diversas fuentes, como formularios de comentarios o campos de entrada.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la divulgación pública significa que los atacantes pueden desarrollar y desplegar exploits. La vulnerabilidad ha sido registrada en la base de datos VDB como VDB-246616. La severidad se evalúa como LOW según el CVSS.
Websites using IceCMS version 2.0.1 are at risk. This includes organizations that rely on IceCMS for content management and user interaction. Shared hosting environments where IceCMS is installed are particularly vulnerable, as they may be difficult to update quickly.
• php / web:
curl -I 'http://your-icecms-site.com/planet?comment=<script>alert(1)</script>' | grep -i 'content-type'• generic web:
curl -s 'http://your-icecms-site.com/planet' | grep -i '<script>' disclosure
patch
Estado del Exploit
EPSS
0.08% (24% percentil)
Vector CVSS
La mitigación principal para CVE-2023-6466 es actualizar IceCMS a la versión 2.0.2, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el lado del servidor. Implementar una Web Application Firewall (WAF) con reglas para bloquear scripts XSS conocidos puede proporcionar una capa adicional de protección. Monitorear los registros del servidor en busca de patrones sospechosos de inyección de scripts también puede ayudar a detectar y responder a posibles ataques.
Actualizar IceCMS a una versión posterior a la 2.0.1 que corrija la vulnerabilidad de Cross-Site Scripting (XSS). Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Como medida temporal, se puede implementar un filtro de entrada para evitar la inyección de código malicioso en los comentarios de los usuarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6466 is a cross-site scripting (XSS) vulnerability in IceCMS versions 2.0.1–2.0.1, allowing attackers to inject malicious scripts via the User Comment Handler.
If you are using IceCMS version 2.0.1, you are potentially affected by this vulnerability. Upgrade to version 2.0.2 or later to mitigate the risk.
The recommended fix is to upgrade IceCMS to version 2.0.2 or later. As a temporary measure, implement input validation and output encoding.
While no active exploitation campaigns are currently known, the public disclosure increases the risk of future attacks. Proactive mitigation is recommended.
Refer to the IceCMS website or security mailing lists for the official advisory regarding CVE-2023-6466.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.