Plataforma
php
Componente
editor_markitup
Corregido en
109.0.1
109.1.1
Se ha descubierto una vulnerabilidad de inyección de código en MaxSite CMS hasta la versión 109.1. Esta falla afecta a la función 'eval' del archivo application/maxsite/admin/plugins/editor_markitup/preview-ajax.php, específicamente en el componente MarkItUp Preview AJAX Endpoint. La manipulación de esta función puede permitir la ejecución de código malicioso de forma remota, comprometiendo la seguridad del sistema. La actualización a la versión 109.2 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para inyectar y ejecutar código arbitrario en el servidor MaxSite CMS. Esto podría resultar en la toma de control completa del sitio web, robo de datos sensibles (como credenciales de usuario, información de clientes o datos de la base de datos), modificación del contenido del sitio o incluso el uso del servidor como punto de partida para ataques a otros sistemas en la red. La publicación de un exploit público aumenta significativamente el riesgo de explotación, ya que facilita a los atacantes la ejecución de ataques. La capacidad de ejecución remota significa que el atacante no necesita acceso físico al servidor para explotar la vulnerabilidad.
La vulnerabilidad CVE-2026-3395 ha sido publicada y un exploit público está disponible, lo que indica una alta probabilidad de explotación. La rápida reacción del mantenedor del código al informar sobre la vulnerabilidad y proporcionar una solución sugiere que la comunidad de seguridad está al tanto del problema. No se ha confirmado la explotación activa en campañas masivas, pero la disponibilidad del exploit aumenta el riesgo. La fecha de publicación (2026-03-01) indica que la vulnerabilidad es relativamente reciente.
Websites and applications using MaxSite CMS versions 109.0 through 109.1 are at risk. Shared hosting environments utilizing MaxSite CMS are particularly vulnerable, as a compromised plugin on one site could potentially impact other sites on the same server. Administrators who haven't implemented robust input validation for the MarkItUp editor are also at increased risk.
• linux / server:
journalctl -u php-fpm -f | grep 'application/maxsite/admin/plugins/editor_markitup/preview-ajax.php'• generic web:
curl -I https://your-website.com/application/maxsite/admin/plugins/editor_markitup/preview-ajax.php | grep -i 'server'• php:
Check for the presence of the file application/maxsite/admin/plugins/editor_markitup/preview-ajax.php and examine its contents for suspicious code or eval statements.
disclosure
patch
Estado del Exploit
EPSS
0.05% (15% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar MaxSite CMS a la versión 109.2 o superior. Esta versión incluye una corrección para la vulnerabilidad de inyección de código. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como restringir el acceso al archivo afectado a través de un firewall de aplicaciones web (WAF) o mediante reglas de proxy que bloqueen solicitudes maliciosas. Verifique que el archivo 'preview-ajax.php' no sea accesible directamente desde el exterior. Después de la actualización, confirme la corrección revisando los registros del servidor en busca de intentos de explotación y verificando que la función 'eval' en el archivo afectado ya no sea vulnerable.
Actualice MaxSite CMS a la versión 109.2 o posterior. Esta actualización corrige la vulnerabilidad de inyección de código en el plugin MarkItUp. La actualización está disponible en el sitio web oficial de MaxSite CMS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3395 is a code injection vulnerability in the MarkItUp Preview AJAX Endpoint of MaxSite CMS versions 109.0 through 109.1, allowing attackers to execute arbitrary code.
If you are using MaxSite CMS versions 109.0 or 109.1, you are potentially affected by this vulnerability. Upgrade to version 109.2 to mitigate the risk.
The recommended fix is to upgrade MaxSite CMS to version 109.2 or later. As a temporary workaround, restrict access to the vulnerable endpoint using a WAF or proxy.
While no active campaigns have been confirmed, a public exploit exists, increasing the likelihood of exploitation.
Refer to the MaxSite CMS security advisories for the latest information and updates regarding CVE-2026-3395.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.