Plataforma
php
Componente
freshrss
Corregido en
1.27.2
FreshRSS es un agregador RSS autoalojable y gratuito. Las versiones anteriores a la 1.27.1 presentan una vulnerabilidad de Cross-Site Request Forgery (CSRF) que puede llevar a una denegación de servicio (DoS) mediante el uso de la etiqueta <track src>. Esta vulnerabilidad afecta a las versiones de FreshRSS menores o iguales a la 1.27.0. La versión 1.27.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad CSRF para realizar acciones no autorizadas en nombre de un usuario autenticado de FreshRSS. Específicamente, el atacante puede inyectar una etiqueta <track src> maliciosa en una página web que un usuario visita. Al cargar esta página, el navegador enviará una solicitud al servidor FreshRSS, lo que podría resultar en la denegación de servicio. El impacto principal es la interrupción del servicio para los usuarios afectados, ya que podrían ser incapaces de acceder a su feed RSS o realizar otras acciones dentro de la aplicación. La severidad es moderada debido a la necesidad de interacción del usuario y la naturaleza del ataque DoS.
Esta vulnerabilidad fue publicada el 18 de diciembre de 2025. No se ha reportado explotación activa en campañas conocidas. No se encuentra en el KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Users of FreshRSS who are running versions 1.27.0 or earlier are at risk. This includes individuals and organizations self-hosting FreshRSS instances, particularly those with limited security expertise or those who haven't implemented robust security practices such as CSP.
• php / server:
find /var/www/html/freshrss -type f -name '*.php' -print0 | xargs -0 grep -i '<track src='• generic web:
curl -I https://your-freshrss-instance.com/ | grep -i 'content-security-policy'disclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar FreshRSS a la versión 1.27.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las entradas del usuario y la implementación de políticas de seguridad de contenido (CSP) para restringir la ejecución de scripts de fuentes no confiables. Aunque no es un reemplazo para la actualización, la CSP puede ayudar a mitigar el riesgo. Después de la actualización, confirme que la funcionalidad de inicio de sesión y cierre de sesión funciona correctamente y que no existen errores inesperados.
Actualice FreshRSS a la versión 1.27.1 o superior. Esta versión corrige la vulnerabilidad CSRF que permite ataques de denegación de servicio. La actualización se puede realizar a través de la interfaz de administración de FreshRSS o descargando la última versión del software y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-59949 es una vulnerabilidad CSRF en FreshRSS versiones menores o iguales a 1.27.0 que permite ataques de denegación de servicio (DoS) a través de la etiqueta <track src>.
Si está utilizando FreshRSS versión 1.27.0 o anterior, es vulnerable a esta vulnerabilidad. Actualice a la versión 1.27.1 para solucionar el problema.
La solución es actualizar FreshRSS a la versión 1.27.1 o superior. Si la actualización no es posible de inmediato, considere implementar medidas de seguridad adicionales como CSP.
Hasta el momento, no se ha reportado explotación activa de esta vulnerabilidad en campañas conocidas, pero se recomienda monitorear la situación.
Consulte el sitio web oficial de FreshRSS o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y la actualización disponible.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.