LOWCVE-2026-5668CVSS 2.4

Cyber-III Student-Management-System add%20notice.php cross site scripting

Plataforma

php

Componente

student-management-system

Corregido en

1.0.1

AI Confidence: mediumNVDEPSS 0.0%Revisado: may 2026

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Cyber-III Student-Management-System, afectando a versiones hasta 1a938fa61e9f735078e9b291d2e6215b4942af3f. Esta falla reside en el archivo /admin/Add%20notice/add%20notice.php, permitiendo la manipulación del argumento $SERVER['PHPSELF']. Debido a su modelo de entrega continua, no se han proporcionado detalles de versiones afectadas ni actualizadas. El proyecto ha sido notificado del problema.

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad XSS para inyectar scripts maliciosos en las páginas web del sistema Cyber-III Student-Management-System. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. El impacto se amplifica si el sistema se utiliza para gestionar información sensible de estudiantes, ya que un atacante podría acceder a esta información o modificarla. La naturaleza remota de la explotación significa que cualquier usuario que visite una página web comprometida podría verse afectado.

Contexto de Explotación

Un Proof of Concept (PoC) público ya ha sido publicado, lo que aumenta la probabilidad de explotación. Aunque la CVSS es baja (2.4), la facilidad de explotación y el potencial impacto en la confidencialidad de los datos de los estudiantes justifican una atención inmediata. Se recomienda monitorear los registros del servidor web en busca de patrones de ataque XSS.

Quién Está en Riesgotraduciendo…

Organizations utilizing Cyber-III Student-Management-System, particularly those with publicly accessible administrative interfaces, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.

Pasos de Deteccióntraduciendo…

• generic web: Use curl to test the /admin/Add%20notice/add%20notice.php endpoint with various payloads containing <script> tags. Examine the response for signs of script execution.

curl -X POST -d '<script>alert("XSS")</script>' http://your-target/admin/Add%20notice/add%20notice.php

• generic web: Review access and error logs for unusual patterns or requests containing suspicious characters or script tags. • php: Examine the source code of /admin/Add%20notice/add%20notice.php for inadequate input sanitization of the $SERVER['PHPSELF'] variable.

Cronología del Ataque

  1. Disclosure

    disclosure

  2. PoC

    poc

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

EPSS

0.03% (9% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R2.4LOWAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentestudent-management-system
ProveedorCyber-III
Rango afectadoCorregido en
1a938fa61e9f735078e9b291d2e6215b4942af3f – 1a938fa61e9f735078e9b291d2e6215b4942af3f1.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado
Sin parche — 48 días desde la divulgación

Mitigación y Workarounds

Dado que no se proporciona una versión específica corregida, la mitigación se centra en medidas preventivas. La validación estricta de todas las entradas de usuario, especialmente aquellas relacionadas con el archivo /admin/Add%20notice/add%20notice.php, es crucial. Implementar una codificación de salida adecuada para evitar que los scripts inyectados se ejecuten en el navegador del usuario. Considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso. Revisar y fortalecer las políticas de seguridad del servidor web para prevenir la inyección de código.

Cómo corregirlo

Actualizar el Student-Management-System a una versión corregida. Debido a que el proyecto utiliza un modelo de lanzamiento continuo y no proporciona detalles de versiones específicas, contactar al proveedor para obtener información sobre las versiones actualizadas y aplicar las actualizaciones necesarias.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2026-5668 — XSS in Cyber-III Student-Management-System?

CVE-2026-5668 is a cross-site scripting (XSS) vulnerability in Cyber-III Student-Management-System versions up to 1a938fa61e9f735078e9b291d2e6215b4942af3f, allowing attackers to inject malicious scripts.

Am I affected by CVE-2026-5668 in Cyber-III Student-Management-System?

If you are using Cyber-III Student-Management-System version 1a938fa61e9f735078e9b291d2e6215b4942af3f or earlier, you are potentially affected by this vulnerability.

How do I fix CVE-2026-5668 in Cyber-III Student-Management-System?

Due to the rolling release model, a direct upgrade may not be immediately available. Implement WAF rules, input validation, and consider CSP as mitigations.

Is CVE-2026-5668 being actively exploited?

A public proof-of-concept exists, suggesting a higher likelihood of active exploitation. Monitor for suspicious activity and apply mitigations promptly.

Where can I find the official Cyber-III Student-Management-System advisory for CVE-2026-5668?

Refer to the project's official communication channels and issue tracker for updates regarding this vulnerability.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.