Plataforma
php
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Blood Bank System versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en las páginas web del sistema, comprometiendo la seguridad de los usuarios. La vulnerabilidad afecta al procesamiento del archivo /admin/user.php, específicamente al parámetro 'email'. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página web. El impacto potencial es significativo, ya que podría comprometer la confidencialidad e integridad de la información sensible almacenada en el sistema Blood Bank System. La naturaleza pública del exploit aumenta el riesgo de explotación.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque la CVSS score es baja (2.4), la facilidad de explotación y el potencial impacto hacen que sea importante abordar esta vulnerabilidad. No se ha confirmado explotación activa en campañas conocidas, pero la disponibilidad de un Proof of Concept (PoC) público facilita la explotación por parte de actores maliciosos.
Blood Bank System installations running versions 1.0 through 1.0 are directly at risk. Organizations utilizing shared hosting environments where Blood Bank System is deployed are particularly vulnerable, as a compromise could potentially impact other applications on the same server. Administrators of the Blood Bank System are at the highest risk due to their access to the /admin/user.php page.
• php: Examine web server access logs for requests to /admin/user.php with unusual characters or patterns in the email parameter. Use grep to search for suspicious input.
grep 'email=[^a-zA-Z0-9@._-]' /var/log/apache2/access.log• generic web: Use curl to test the /admin/user.php endpoint with a malicious payload in the email parameter and observe the response for signs of XSS.
curl 'http://<bloodbanksystem>/admin/user.php?email=<script>alert("XSS")</script>' -sdisclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el sistema Blood Bank System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización de todas las entradas de usuario, especialmente el parámetro 'email'. Además, se recomienda implementar una política de seguridad de contenido (CSP) para restringir las fuentes de scripts que se pueden ejecutar en el navegador. Verifique la correcta actualización revisando los logs del sistema y confirmando la versión instalada.
Actualice a una versión parcheada del sistema Blood Bank System. Si no hay una versión disponible, revise y sanitize las entradas del parámetro 'email' en el archivo /admin/user.php para evitar la ejecución de código XSS. Considere deshabilitar temporalmente la funcionalidad afectada hasta que se pueda aplicar una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-1579 is a cross-site scripting (XSS) vulnerability affecting Blood Bank System versions 1.0–1.0, allowing attackers to inject malicious scripts via the /admin/user.php file.
Yes, if you are running Blood Bank System version 1.0 or 1.0, you are affected by this vulnerability. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade Blood Bank System to version 1.0.1 or later. As a temporary workaround, implement a WAF rule to filter suspicious characters in the 'email' parameter.
While no active exploitation campaigns have been confirmed, the public disclosure of this vulnerability increases the risk of exploitation. Proactive mitigation is recommended.
Please refer to the Blood Bank System project's official website or repository for the advisory related to CVE-2025-1579.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.