Plataforma
php
Componente
geshi/geshi
Corregido en
1.0.10
1.0.10
1.0.10
Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) en la biblioteca geshi/geshi, afectando a versiones hasta la 1.0.9.1. Esta vulnerabilidad permite la ejecución de código malicioso en el contexto del usuario, comprometiendo la integridad y confidencialidad de la aplicación. La vulnerabilidad reside en la función get_var del archivo /contrib/cssgen.php. Una actualización a la versión 1.0.10 soluciona este problema.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso a través de la manipulación de argumentos en la función get_var. Específicamente, la cadena default-styles/keywords-1/keywords-2/keywords-3/keywords-4/comments puede ser utilizada para inyectar scripts. El código inyectado se ejecutará en el navegador de la víctima cuando visite la página afectada, permitiendo al atacante robar cookies, redirigir al usuario a sitios maliciosos, o modificar el contenido de la página. La explotación exitosa de esta vulnerabilidad podría resultar en el compromiso completo de la sesión del usuario y el acceso a información sensible.
Esta vulnerabilidad ha sido divulgada públicamente el 9 de marzo de 2025. No se ha identificado una puntuación CVSS, por lo que la severidad está pendiente de evaluación. Aunque no se han reportado campañas de explotación activas, la disponibilidad de la divulgación pública aumenta el riesgo de que sea explotada. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Web applications that utilize GeSHi for syntax highlighting, particularly those with user-supplied content or untrusted input, are at risk. Shared hosting environments where multiple applications share the same GeSHi installation are also vulnerable, as a compromise in one application could potentially impact others.
• php: Examine web server access logs for requests containing suspicious default-styles parameters with deeply nested directory structures or unusual characters.
grep 'default-styles/.*' /var/log/apache2/access.log• generic web: Use curl to test the affected endpoint with a crafted default-styles parameter and observe the response for signs of JavaScript execution.
curl 'http://example.com/geshi/?file=test.txt&default-styles/a/b/c/d/e=alert("XSS")'• generic web: Inspect the HTML source code of pages using GeSHi for injected JavaScript code. Look for unexpected <script> tags or event handlers.
disclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar la biblioteca geshi/geshi a la versión 1.0.10 o superior, donde se ha corregido el problema. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario antes de utilizarlas en la generación de código HTML. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos relacionados con la inyección de scripts. La monitorización de los logs del servidor en busca de patrones de inyección de scripts también puede ayudar a detectar y responder a posibles ataques.
Actualice GeSHi a una versión posterior a 1.0.9.1, si existe, que corrija la vulnerabilidad de Cross-Site Scripting (XSS) en el archivo cssgen.php. Si no hay una versión disponible, considere deshabilitar o eliminar el componente CSS Handler hasta que se publique una solución. Como medida temporal, puede implementar validación y sanitización de entradas en el parámetro 'default-styles/keywords-1/keywords-2/keywords-3/keywords-4/comments' para mitigar el riesgo de XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-2123 is a cross-site scripting (XSS) vulnerability affecting GeSHi versions up to 1.0.9.1, allowing attackers to inject malicious scripts via the default-styles parameter in the CSS Handler component.
You are affected if you are using GeSHi version 1.0.9.1 or earlier. Check your GeSHi installation version and upgrade if necessary.
Upgrade GeSHi to version 1.0.10 or later to resolve this vulnerability. Implement input validation as a temporary workaround if upgrading is not immediately possible.
No active exploitation campaigns have been publicly reported at this time, but the vulnerability is publicly disclosed and may be targeted in the future.
Refer to the GeSHi project's official website or security mailing list for the latest advisory and updates regarding CVE-2025-2123.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.