Plataforma
java
Corregido en
59.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en ecms, específicamente en versiones hasta b59d7feaa9094234e8aa6c8c6b290621ca575ded. Esta vulnerabilidad reside en la función updateProductServlet del archivo src/servlet/product/updateProductServlet.java, dentro de la página de agregar nuevo producto. La manipulación del argumento productName permite la inyección de scripts maliciosos, afectando la integridad y confidencialidad de los datos. La versión 59.0.1 proporciona una solución.
Un atacante puede aprovechar esta vulnerabilidad XSS para inyectar scripts maliciosos en la página web de ecms. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. El impacto potencial incluye el robo de información confidencial, la manipulación de la interfaz de usuario y la posible toma de control de la cuenta del usuario. Dado que la explotación es remota y el ataque ya ha sido divulgado, el riesgo es significativo, especialmente para sistemas expuestos a internet sin las mitigaciones adecuadas. La falta de información de versiones específicas afectadas debido al modelo de entrega continua aumenta la dificultad para identificar sistemas vulnerables.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. Aunque no se ha confirmado la explotación activa en campañas específicas, la disponibilidad de información sobre la vulnerabilidad facilita su aprovechamiento por parte de atacantes. La falta de información detallada sobre las versiones afectadas dificulta la evaluación precisa del riesgo. Se recomienda monitorear los sistemas ecms en busca de actividad sospechosa.
Organizations using rawchen ecms, particularly those with publicly accessible instances or those handling sensitive user data, are at risk. Shared hosting environments where multiple users share the same ecms instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• java / server:
find /var/log/ -name '*.log' -print0 | xargs -0 grep -i 'updateProductServlet'• generic web:
curl -s -X POST 'http://your-ecms-instance/servlet/product/updateProductServlet' -d 'productName=<script>alert("XSS")</script>' | grep -i 'XSS'disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
La mitigación principal para esta vulnerabilidad es actualizar ecms a la versión 59.0.1 o superior. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario en la función updateProductServlet. Implementar una Web Application Firewall (WAF) con reglas para detectar y bloquear ataques XSS puede proporcionar una capa adicional de protección. Además, revise la configuración del servidor web para asegurarse de que se apliquen las políticas de seguridad de contenido (CSP) para restringir la ejecución de scripts no autorizados. Después de la actualización, confirme la mitigación revisando los registros de auditoría en busca de intentos de explotación y verificando que la función updateProductServlet valide correctamente las entradas.
Actualizar a una versión parcheada de ecms que solucione la vulnerabilidad XSS. Si no hay una versión disponible, se recomienda sanitizar las entradas del usuario en el parámetro 'productName' para evitar la inyección de código malicioso. Contactar al proveedor para obtener una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15149 is a cross-site scripting (XSS) vulnerability in rawchen ecms versions up to b59d7feaa9094234e8aa6c8c6b290621ca575ded, allowing attackers to inject malicious scripts.
You are affected if you are using rawchen ecms versions prior to 59.0.1. Check your version and upgrade immediately.
Upgrade to rawchen ecms version 59.0.1 or later. Implement input validation as a temporary workaround.
Due to the public disclosure and availability of a proof-of-concept, active exploitation is likely and should be considered a high risk.
Refer to the rawchen ecms official website or security advisories for the latest information and updates regarding CVE-2025-15149.
Vector CVSS
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.