Plataforma
php
Componente
easyimages2.0
Corregido en
2.8.1
2.8.2
2.8.3
2.8.4
2.8.5
2.8.6
2.8.7
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en EasyImages, afectando a las versiones desde 2.8.0 hasta 2.8.6. Esta vulnerabilidad reside en el archivo /app/upload.php, específicamente en el manejo del argumento 'File' del componente SVG Image Handler. La explotación exitosa permite a un atacante inyectar scripts maliciosos en la aplicación, comprometiendo potencialmente la confidencialidad e integridad de los datos.
Un atacante puede aprovechar esta vulnerabilidad XSS para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso la ejecución de acciones en nombre del usuario. El impacto se amplifica si la aplicación EasyImages se utiliza para procesar imágenes subidas por usuarios, ya que un atacante podría subir una imagen maliciosa que contenga código XSS. La falta de validación adecuada del argumento 'File' permite la inyección de código, abriendo la puerta a ataques de phishing y otros tipos de manipulación.
Esta vulnerabilidad fue publicada el 19 de noviembre de 2025. Actualmente no se dispone de información sobre una campaña de explotación activa. No se ha añadido a la lista KEV de CISA. La probabilidad de explotación se considera baja debido a la necesidad de interacción del usuario y la relativa sencillez de la mitigación.
Websites and applications utilizing icret EasyImages versions 2.8.0 through 2.8.6 are at risk. This includes organizations using the component for image handling and potentially vulnerable to cross-site scripting attacks. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromised user account could be used to exploit the vulnerability and impact other users.
• php: Examine /app/upload.php for unsanitized input handling of the 'File' parameter. Search for instances where user-supplied data is directly outputted to the HTML without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['File']; // Vulnerable to XSS
?>• generic web: Use curl to test the /app/upload.php endpoint with a payload like <script>alert('XSS')</script> as the 'File' parameter. Check the response for the alert box.
curl 'http://your-easyimages-site/app/upload.php?File=<script>alert(\'XSS\')</script>'• generic web: Review access and error logs for suspicious requests to /app/upload.php containing potentially malicious script tags.
disclosure
Estado del Exploit
EPSS
0.05% (15% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar EasyImages a la versión 2.8.7, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas de usuario, especialmente el argumento 'File'. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear intentos de explotación. Verifique que la configuración de PHP tenga habilitadas las funciones de protección XSS, como htmlspecialchars o strip_tags, para escapar los datos antes de mostrarlos en la página web. Después de la actualización, confirme la mitigación revisando los logs de la aplicación en busca de intentos de inyección de código.
Actualice el plugin EasyImages a una versión posterior a 2.8.6, si está disponible, para corregir la vulnerabilidad XSS. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el plugin hasta que se publique una actualización. Revise y valide las entradas de archivos SVG para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-13415 is a cross-site scripting (XSS) vulnerability affecting icret EasyImages versions 2.8.0 through 2.8.6, allowing attackers to inject malicious scripts.
You are affected if your icret EasyImages installation is running version 2.8.0, 2.8.1, 2.8.2, 2.8.3, 2.8.4, 2.8.5, or 2.8.6. Upgrade to 2.8.7 or later to resolve the issue.
Upgrade icret EasyImages to version 2.8.7 or later. As a temporary measure, implement input validation and sanitization on the 'File' parameter in /app/upload.php.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the icret EasyImages website or security advisories for the official advisory regarding CVE-2025-13415.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.