Plataforma
php
Corregido en
2.0.6
Se ha detectado una vulnerabilidad de Cross-Site Scripting (XSS) en YiFang CMS versión 2.0.5. Esta vulnerabilidad reside en la función 'update' del archivo 'app/db/admin/D_singlePage.php', permitiendo la inyección de código malicioso a través de la manipulación del argumento 'Title'. La explotación puede realizarse de forma remota y ya se encuentra disponible públicamente, lo que aumenta el riesgo para los usuarios.
Un atacante puede explotar esta vulnerabilidad para inyectar scripts maliciosos en las páginas web de YiFang CMS. Esto podría resultar en el robo de cookies de sesión, la redirección de usuarios a sitios web maliciosos, o la modificación del contenido de la página web. La inyección de scripts puede comprometer la integridad y confidencialidad de los datos del usuario, así como la reputación del sitio web. La naturaleza remota de la explotación facilita su uso por parte de atacantes con diversos niveles de habilidad.
Esta vulnerabilidad ha sido divulgada públicamente y existe un Proof of Concept (PoC) disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta por parte del proveedor aumenta la preocupación, ya que no se espera una solución inmediata. Se recomienda monitorear activamente los sistemas para detectar cualquier actividad sospechosa.
YiFang CMS installations running version 2.0.5 are directly at risk. Shared hosting environments utilizing YiFang CMS are particularly vulnerable, as attackers could potentially compromise multiple websites through a single vulnerability. Users who rely on YiFang CMS for managing sensitive data or handling user authentication are also at increased risk.
• php / web:
grep -r "D_singlePage.php" /var/www/yi-fang-cms/• php / web:
curl -I <your_yi_fang_cms_url>/app/db/admin/D_singlePage.php?Title=<xss_payload>• generic web:
grep "<xss_payload>" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar YiFang CMS a una versión corregida, que aún no ha sido publicada por el proveedor. Mientras tanto, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo 'app/db/admin/D_singlePage.php'. Además, se puede considerar la implementación de una Web Application Firewall (WAF) para filtrar el tráfico malicioso y bloquear los intentos de explotación. Monitorear los registros del servidor en busca de patrones sospechosos también puede ayudar a detectar y responder a los ataques.
Actualizar a una versión parcheada de YiFang CMS que solucione la vulnerabilidad de Cross-Site Scripting (XSS). Si no hay una versión disponible, se recomienda deshabilitar o eliminar el componente vulnerable (D_singlePage.php) hasta que se publique una solución. Como medida temporal, se puede implementar una validación y sanitización exhaustiva de las entradas del usuario en el campo 'Title' para prevenir la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3742 is a cross-site scripting (XSS) vulnerability affecting YiFang CMS versions 2.0.5–2.0.5. It allows attackers to inject malicious scripts via the Title argument in a specific admin file.
If you are running YiFang CMS version 2.0.5, you are directly affected by this vulnerability. Upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of YiFang CMS. Until a patch is released, implement input validation and WAF rules as temporary mitigations.
Yes, a public exploit is available, indicating a high probability of active exploitation. Immediate action is required.
As of this writing, no official advisory has been released by YiFang CMS. Monitor their website and security mailing lists for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.