Plataforma
php
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el software Farmacia versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta a la funcionalidad del archivo /pagamento.php y ha sido divulgada públicamente. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS manipulando el argumento 'total' en el archivo /pagamento.php. Esto permite la inyección de código JavaScript arbitrario en el contexto del usuario, lo que podría resultar en el robo de cookies de sesión, redirección a sitios maliciosos o la modificación del contenido de la página web. El impacto puede variar desde la simple visualización de mensajes no deseados hasta el acceso no autorizado a información sensible o la ejecución de acciones en nombre del usuario. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque la severidad CVSS es baja (3.5), la facilidad de explotación y la disponibilidad de información pública la convierten en un riesgo significativo. No se han reportado casos de explotación activa a la fecha, pero la falta de una solución inmediata podría cambiar esta situación.
Websites and applications utilizing Farmacia 1.0 are at risk. Shared hosting environments where multiple applications share the same server are particularly vulnerable, as a successful exploit on one application could potentially compromise others. Users who rely on Farmacia for processing payments or handling sensitive data are also at increased risk.
• generic web:
curl -I 'http://your-farmacia-site.com/pagamento.php?total=<script>alert(1)</script>' | grep -i 'content-type' # Check for Content-Type header indicating script execution• generic web:
curl 'http://your-farmacia-site.com/pagamento.php?total=<script>alert(1)</script>' | grep -o '<[^>]*>' # Look for HTML tags injected into the responsedisclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.0.1 de Farmacia. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /pagamento.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos en el argumento 'total'. Verifique que la actualización se haya realizado correctamente revisando la versión del software después de la instalación.
Actualizar a una versión parcheada o implementar medidas de sanitización de entrada en el archivo /pagamento.php para el argumento 'total'. Escapar o validar la entrada del usuario antes de mostrarla en la página para prevenir la ejecución de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-11995 is a cross-site scripting (XSS) vulnerability in Farmacia version 1.0, affecting the /pagamento.php file. Attackers can inject malicious scripts by manipulating the 'total' argument.
Yes, if you are running Farmacia version 1.0, you are affected by this vulnerability. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade Farmacia to version 1.0.1. As a temporary workaround, implement input validation and output encoding on the 'total' parameter in /pagamento.php.
While no active campaigns have been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the Farmacia project's official website or repository for the advisory related to CVE-2024-11995.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.