Plataforma
php
Corregido en
2.0.6
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en YiFang CMS, específicamente en la función 'update' del archivo app/db/admin/D_friendLink.php. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad y la integridad de los datos. Afecta a las versiones 2.0.5–2.0.5 y el exploit ha sido revelado públicamente.
La vulnerabilidad XSS en YiFang CMS permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso el acceso a información sensible. Dado que el exploit es público, el riesgo de explotación es significativo. Un atacante podría, por ejemplo, inyectar un script que robe las credenciales de administración del CMS, permitiéndole tomar el control total del sitio web.
El exploit para CVE-2026-3741 ha sido publicado públicamente, lo que aumenta significativamente la probabilidad de explotación. La vulnerabilidad no figura en el KEV de CISA ni tiene una puntuación EPSS asignada. La divulgación pública temprana, combinada con la falta de respuesta del proveedor, sugiere un riesgo elevado para los sistemas no parcheados.
Organizations and individuals using YiFang CMS 2.0.5–2.0.5 are at risk, particularly those who rely on the CMS to manage sensitive data or have a large user base. Shared hosting environments where multiple websites share the same CMS installation are also at increased risk, as a compromise of one site could potentially affect others.
• php: Examine app/db/admin/DfriendLink.php for unsanitized user input used in output. Search for instances where $POST['linkName'] or similar variables are directly echoed to the browser without proper encoding.
// Example of vulnerable code
echo $_POST['linkName'];• generic web: Monitor access logs for unusual requests targeting app/db/admin/D_friendLink.php with suspicious parameters in the linkName field. Look for POST requests containing JavaScript code.
grep 'linkName=[^a-zA-Z0-9]' access.log• generic web: Check response headers for signs of XSS payloads. Look for unexpected JavaScript code in the HTML source code.
curl -I <your_cms_url>/app/db/admin/D_friendLink.php | grep Content-Typedisclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
La mitigación principal es actualizar a una versión corregida de YiFang CMS, aunque no se ha proporcionado una versión fija. Mientras tanto, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento exhaustivos de todas las entradas de usuario, especialmente el parámetro 'linkName'. Implementar una política de seguridad de contenido (CSP) puede ayudar a mitigar el impacto de los ataques XSS al restringir las fuentes de scripts que se pueden ejecutar en el navegador. Además, se recomienda monitorear los registros del servidor en busca de patrones sospechosos de actividad XSS.
Actualizar a una versión parcheada o aplicar las correcciones necesarias en el archivo app/db/admin/D_friendLink.php para evitar la vulnerabilidad XSS (Cross-Site Scripting). Validar y sanitizar la entrada del argumento linkName para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3741 is a cross-site scripting (XSS) vulnerability in YiFang CMS versions 2.0.5–2.0.5, allowing remote attackers to inject malicious scripts via the linkName parameter.
If you are using YiFang CMS version 2.0.5–2.0.5, you are potentially affected by this vulnerability. Upgrade as soon as a patch is available.
A patch is not yet available. Mitigate by implementing input validation, output encoding, and consider a WAF until a fix is released.
The vulnerability has been publicly disclosed, and active exploitation is possible, though not yet confirmed. Monitor your systems closely.
Due to the vendor's lack of response, an official advisory may not be available. Monitor security news sources and forums for updates.
Vector CVSS
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.