Plataforma
php
Componente
public-cms
Corregido en
5.202406.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Public CMS, afectando a las versiones desde 5.202406.d hasta 5.202406.d. Esta falla permite a un atacante inyectar scripts maliciosos en el componente de Gestión de Votos, específicamente a través del archivo /admin/cmsVote/save. La actualización a la versión 5.202406.1 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página afectada. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto se amplifica si el atacante puede comprometer cuentas de administrador, permitiéndole controlar completamente el sitio web. La naturaleza pública de la explotación aumenta el riesgo de ataques automatizados y generalizados.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. No se ha confirmado la explotación activa en campañas específicas, pero la disponibilidad de la información sobre la vulnerabilidad facilita su uso por parte de atacantes. La vulnerabilidad fue publicada el 2024-11-13.
Organizations and individuals using Public CMS versions 5.202406.d through 5.202406.d are at risk. This includes websites hosted on shared hosting platforms that utilize Public CMS, as well as those with limited security expertise who may be unaware of the vulnerability or slow to apply patches.
• php: Examine web server access logs for requests to /admin/cmsVote/save containing unusual or suspicious parameters.
grep "/admin/cmsVote/save?param=.*script.*" /var/log/apache2/access.log• generic web: Use curl to test the /admin/cmsVote/save endpoint with a simple XSS payload (e.g., <script>alert(1)</script>).
curl -X POST -d '<script>alert(1)</script>' http://your-public-cms-site.com/admin/cmsVote/save• generic web: Check response headers for the X-Content-Type-Options: nosniff header, which helps prevent MIME-sniffing attacks that can bypass XSS filters.
disclosure
patch
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Public CMS a la versión 5.202406.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /admin/cmsVote/save. Implementar una Web Application Firewall (WAF) con reglas para bloquear scripts sospechosos también puede ayudar a mitigar el riesgo. Verifique que la actualización se haya aplicado correctamente revisando la versión del CMS después de la instalación.
Aplique el parche b9530b9cc1f5cfdad4b637874f59029a6283a65c proporcionado por el proveedor para corregir la vulnerabilidad XSS en el componente Voting Management. Este parche soluciona el problema en el archivo /admin/cmsVote/save. Se recomienda actualizar a una versión posterior que incluya esta corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11175 is a cross-site scripting (XSS) vulnerability affecting Public CMS versions 5.202406.d through 5.202406.d, allowing attackers to inject malicious scripts.
Yes, if you are running Public CMS versions 5.202406.d through 5.202406.d, you are vulnerable to this XSS attack.
Upgrade Public CMS to version 5.202406.1 or later to resolve this vulnerability. Implement input validation and output encoding as a temporary workaround.
While no active exploitation campaigns have been publicly reported, the vulnerability has been disclosed and a proof-of-concept exists, increasing the risk of exploitation.
Refer to the Public CMS security advisory for detailed information and updates regarding CVE-2024-11175.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.