Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corregido en
0.31.1
0.31.0.0
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la aplicación ci4-cms-erp/ci4ms, específicamente en la gestión de blogs. Un atacante puede inyectar código JavaScript malicioso en el contenido de las entradas del blog, que se almacena en el servidor. Esta vulnerabilidad afecta a versiones de la aplicación menores o iguales a 0.28.6.0 y se corrige en la versión 0.31.0.0.
La vulnerabilidad de XSS almacenado permite a un atacante ejecutar código JavaScript arbitrario en el navegador de cualquier usuario que visite la página afectada. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el control completo de la cuenta del usuario. Dado que el payload se almacena en el servidor, la persistencia del ataque es alta, afectando a todos los usuarios que visualicen el contenido comprometido. La inyección de código malicioso podría ser utilizada para realizar ataques de phishing dirigidos o para comprometer la integridad de la aplicación.
La vulnerabilidad CVE-2026-34568 fue publicada el 1 de abril de 2026. No se ha identificado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos al momento de la publicación. Sin embargo, la naturaleza de XSS almacenado implica un riesgo significativo, ya que puede ser explotado fácilmente una vez que se identifica una entrada vulnerable.
Organizations using ci4-cms-erp/ci4ms for content management, particularly those with public-facing blogs, are at risk. Shared hosting environments where multiple users share the same instance of the application are especially vulnerable, as an attacker could potentially compromise the entire hosting environment through a single blog post injection.
• php: Examine blog post content in the database for suspicious JavaScript code. Look for <script> tags, event handlers, or obfuscated code.
grep -r '<script' /path/to/database/blog_posts• generic web: Monitor access logs for requests containing suspicious URL parameters or POST data related to blog post creation or editing.
grep -i 'script|onload|onclick' /var/log/apache2/access.log• generic web: Check response headers for signs of XSS, such as Content-Security-Policy (CSP) headers that are not properly configured.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar la aplicación ci4-cms-erp/ci4ms a la versión 0.31.0.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento riguroso de todas las entradas de usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de código JavaScript. Es crucial revisar y fortalecer las políticas de seguridad de la aplicación para prevenir futuras vulnerabilidades de XSS.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión contiene una corrección para la vulnerabilidad XSS almacenada que permite la ejecución de código JavaScript malicioso en el contexto de la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34568 is a CRITICAL stored XSS vulnerability in ci4-cms-erp/ci4ms versions up to 0.28.6.0. It allows attackers to inject malicious JavaScript into blog posts, affecting all users who view them.
Yes, if you are using ci4-cms-erp/ci4ms version 0.28.6.0 or earlier, you are vulnerable to this XSS attack. Carefully assess your deployment.
Upgrade to version 0.31.0.0 or later of ci4-cms-erp/ci4ms. As a temporary workaround, implement a WAF rule to filter malicious JavaScript.
Active exploitation is not currently confirmed, but the vulnerability's nature suggests it could be exploited quickly.
Refer to the official ci4-cms-erp project's release notes and security advisories for details on this vulnerability and the fix.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.