Plataforma
php
Componente
freescout-help-desk
Corregido en
1.8.214
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en FreeScout, un sistema de help desk auto-alojado. Esta falla permite a un atacante inyectar código JavaScript malicioso en la firma de correo electrónico, potencialmente comprometiendo la seguridad de los usuarios. La vulnerabilidad afecta a las versiones desde 1.0.0 hasta la 1.8.213, y se ha solucionado en la versión 1.8.213.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página que contenga la firma de correo electrónico maliciosa. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. El impacto potencial es significativo, ya que un atacante podría obtener acceso a información confidencial o incluso tomar el control de la cuenta del usuario. La falta de una sanitización adecuada de las etiquetas HTML en la función Helper::stripDangerousTags() es la causa raíz de esta vulnerabilidad.
Esta vulnerabilidad fue publicada el 2026-04-21. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de XSS la hace inherentemente explotable. La falta de una validación robusta de la entrada del usuario en la función de firma de correo electrónico facilita la explotación. Se recomienda monitorear los registros del servidor en busca de patrones de inyección de código.
Organizations utilizing FreeScout for help desk and shared mailbox management are at risk. This includes businesses of all sizes, particularly those relying on self-hosted deployments. Shared hosting environments where multiple FreeScout instances reside on a single server are especially vulnerable, as a compromise of one instance could potentially impact others.
• wordpress / composer / npm:
grep -r '<script>' /var/www/freescout/app/Http/Controllers/MailboxesController.php
grep -r 'event handler' /var/www/freescout/app/Misc/Helper.php• generic web:
curl -I http://your-freescout-instance/mailboxes/signatures/new | grep -i content-security-policydisclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar FreeScout a la versión 1.8.213 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una solución temporal, como restringir las etiquetas HTML permitidas en las firmas de correo electrónico a un conjunto mínimo y seguro. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso que intente explotar esta vulnerabilidad. Después de la actualización, confirme que la firma de correo electrónico no permite la inyección de código HTML malicioso.
Actualice FreeScout a la versión 1.8.213 o superior para mitigar la vulnerabilidad XSS. Esta versión corrige la sanitización de HTML en las firmas de buzón, eliminando los atributos de controlador de eventos peligrosos y asegurando que solo se permitan las etiquetas HTML seguras.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40568 is a stored cross-site scripting (XSS) vulnerability in FreeScout versions 1.0.0 through 1.8.212, allowing attackers to inject malicious scripts via mailbox signatures.
You are affected if you are running FreeScout versions 1.0.0 through 1.8.212. Verify your version and upgrade immediately if vulnerable.
Upgrade FreeScout to version 1.8.213 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
As of the current disclosure date, there are no confirmed reports of active exploitation, but the vulnerability's ease of exploitation warrants caution.
Refer to the FreeScout security advisory on their official website or GitHub repository for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.