MEDIUMCVE-2026-5987CVSS 4.7

Sanluan PublicCMS FreeMarker Template AbstractFreemarkerView.java AbstractFreemarkerView.doRender éléments spéciaux utilisés dans un moteur de modèle

Plateforme

java

Composant

publiccms-parent-publiccms-core

Corrigé dans

4.0.202507

4.0.202507

5.202506.1

5.202506.1

5.202506.1

6.202506.1

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

La vulnérabilité CVE-2026-5987 concerne le composant FreeMarker Template Handler de Sanluan PublicCMS, affectant les versions de 4.0.202506.a à 6.202506.d. Elle réside dans la fonction AbstractFreemarkerView.doRender, permettant une mauvaise neutralisation des éléments spéciaux utilisés dans un moteur de modèles. L'exploitation de cette faille peut être effectuée à distance et a été divulguée publiquement, ce qui augmente le risque d'attaque. À ce jour, aucune réponse n'a été reçue du projet suite à un signalement initial.

Java / Maven

Détecte cette CVE dans ton projet

Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.

Téléverser pom.xmlFormats supportés: pom.xml · build.gradle

Impact et Scénarios d'Attaque

Une vulnérabilité de sécurité a été détectée dans Sanluan PublicCMS jusqu'à la version 6.202506.d. Cette vulnérabilité affecte la fonction AbstractFreemarkerView.doRender au sein du composant FreeMarker Template Handler, spécifiquement dans le fichier publiccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.java. La manipulation de cette fonction permet une neutralisation incorrecte des éléments spéciaux utilisés dans un moteur de modèles. Cela pourrait permettre à un attaquant d'injecter du code malveillant via des modèles, compromettant potentiellement l'intégrité et la confidentialité des données du système. La vulnérabilité est exploitable à distance, ce qui signifie qu'un attaquant peut l'exploiter sans avoir besoin d'un accès direct au serveur. La divulgation publique de l'exploit augmente considérablement le risque, car elle facilite son utilisation par des acteurs malveillants.

Contexte d'Exploitation

La vulnérabilité réside dans la façon dont PublicCMS gère les modèles FreeMarker. Un attaquant peut créer des modèles malveillants contenant des séquences d'échappement ou des commandes qui, lors du rendu par le système, exécutent du code arbitraire ou permettent un accès non autorisé à des données sensibles. La divulgation publique de l'exploit facilite la création d'attaques ciblées contre les systèmes vulnérables. Les attaquants pourraient exploiter cette vulnérabilité pour effectuer des attaques de Cross-Site Scripting (XSS), de Cross-Site Request Forgery (CSRF) ou même prendre le contrôle total du serveur. La nature à distance de la vulnérabilité la rend particulièrement dangereuse, car les attaquants peuvent l'exploiter depuis n'importe quel endroit disposant d'un accès Internet.

Qui Est à Risquetraduction en cours…

Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.

Étapes de Détectiontraduction en cours…

• java / server:

find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'

• generic web:

curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.06% (percentile 18%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R4.7MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantpubliccms-parent-publiccms-core
FournisseurSanluan
Plage affectéeCorrigé dans
4.0.202506.a – 4.0.202506.a4.0.202507
4.0.202506.b – 4.0.202506.b4.0.202507
5.202506.a – 5.202506.a5.202506.1
5.202506.b – 5.202506.b5.202506.1
5.202506.d – 5.202506.d5.202506.1
6.202506.d – 6.202506.d6.202506.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 45 jours depuis la divulgation

Mitigation et Contournements

Actuellement, il n'existe pas de correctif (fix) officiel fourni par le développeur de Sanluan PublicCMS pour cette vulnérabilité. La mesure d'atténuation la plus immédiate est de mettre à jour vers la dernière version disponible de PublicCMS dès qu'un correctif est publié. En attendant, des mesures de sécurité supplémentaires sont recommandées, telles que la restriction de l'accès à la fonction AbstractFreemarkerView.doRender, la mise en œuvre d'une validation stricte des entrées des modèles pour empêcher l'injection de code et la surveillance des journaux système à la recherche d'activités suspectes. Il est également crucial de revoir et de renforcer les politiques de sécurité du serveur afin de minimiser l'impact potentiel d'une exploitation réussie. Envisagez d'utiliser un pare-feu d'application Web (WAF) pour filtrer le trafic malveillant.

Comment corrigertraduction en cours…

Actualice a una versión corregida de Sanluan PublicCMS.  Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución.  Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5987 dans Sanluan PublicCMS ?

FreeMarker est un moteur de modèles populaire utilisé pour générer du contenu dynamique, comme des pages Web.

Suis-je affecté(e) par CVE-2026-5987 dans Sanluan PublicCMS ?

Cela signifie que le système n'échappe ou ne valide pas correctement les caractères spéciaux dans les modèles, ce qui permet à un attaquant d'injecter du code malveillant.

Comment corriger CVE-2026-5987 dans Sanluan PublicCMS ?

Si vous utilisez une version de PublicCMS antérieure à 6.202506.d, vous êtes probablement vulnérable. Examinez les journaux système à la recherche d'activités suspectes.

CVE-2026-5987 est-il activement exploité ?

Isolez le système du réseau, effectuez un audit de sécurité complet et envisagez de restaurer à partir d'une sauvegarde propre.

Où trouver l'avis officiel de Sanluan PublicCMS pour CVE-2026-5987 ?

Vous pouvez trouver plus d'informations sur CVE-2026-5987 dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) et d'autres ressources de sécurité.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.