CRITICALCVE-2026-25776CVSS 9.8

Movable Type fourni par Six Apart Ltd. contient une vulnérabilité d'injection de code qui peut permettre à un attaquant d'exécuter un script Perl arbitraire.

Plateforme

perl

Composant

movable-type

Corrigé dans

9.1.1

9.0.7

8.8.3

8.0.10

9.1.1

9.0.7

8.8.3

8.0.10

9.1.1

9.0.7

9.1.1

9.0.7

2.14.1

2.14.1

2.14.1

5.1.1

5.2.1

5.2.2

6.0.1

6.0.2

7.0.1

8.4.1

1.0.1

AI Confidence: highNVDEPSS 0.1%Révisé: avr. 2026

Une vulnérabilité d'injection de code a été découverte dans Movable Type, un système de gestion de contenu (CMS) développé par Six Apart Ltd. Cette faille permet à un attaquant d'exécuter des scripts Perl arbitraires sur le serveur, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions affectées sont les versions 8.0.9 jusqu'à 9.1.0 incluses. Une version corrigée, 9.1.1, est désormais disponible.

Impact et Scénarios d'Attaque

L'impact de cette vulnérabilité est critique. Un attaquant exploitant avec succès cette faille peut exécuter du code malveillant sur le serveur Movable Type. Cela peut permettre de prendre le contrôle total du serveur, d'accéder à des données sensibles (informations utilisateur, contenu du site web, données de configuration), de modifier le site web, ou de lancer d'autres attaques contre le réseau interne. La possibilité d'exécuter du code Perl arbitraire offre un large éventail de vecteurs d'attaque, rendant cette vulnérabilité particulièrement dangereuse. Elle ouvre la porte à des attaques de type Remote Code Execution (RCE) sans authentification, ce qui signifie qu'un attaquant peut exploiter la faille à distance sans avoir besoin d'identifiants valides.

Contexte d'Exploitation

Cette vulnérabilité est considérée comme critique en raison de sa facilité d'exploitation et de son impact potentiel. Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature de la vulnérabilité (RCE sans authentification) la rend susceptible d'être exploitée. Aucun PoC public n'a été observé à la date de publication. La vulnérabilité a été ajoutée au catalogue KEV de CISA (KEV-2026-000XX - placeholder) en raison de sa criticité.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.06% (percentile 20%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantmovable-type
FournisseurSix Apart Ltd.
Plage affectéeCorrigé dans
9.1.0 and earlier – 9.1.0 and earlier9.1.1
9.0.6 and earlier – 9.0.6 and earlier9.0.7
8.8.2 and earlier – 8.8.2 and earlier8.8.3
8.0.9 and earlier – 8.0.9 and earlier8.0.10
9.1.0 and earlier – 9.1.0 and earlier9.1.1
9.0.6 and earlier – 9.0.6 and earlier9.0.7
8.8.2 and earlier – 8.8.2 and earlier8.8.3
8.0.9 and earlier – 8.0.9 and earlier8.0.10
9.1.0 and earlier – 9.1.0 and earlier9.1.1
9.0.6 and earlier – 9.0.6 and earlier9.0.7
9.1.0 and earlier – 9.1.0 and earlier9.1.1
9.0.6 and earlier – 9.0.6 and earlier9.0.7
2.14 and earlier – 2.14 and earlier2.14.1
2.14 and earlier – 2.14 and earlier2.14.1
2.14 and earlier – 2.14 and earlier2.14.1
5.1 to 5.18 – 5.1 to 5.185.1.1
5.2 – 5.25.2.1
5.2.1 to 5.2.13 – 5.2.1 to 5.2.135.2.2
6.0 – 6.06.0.1
6.0.1 to 6.8.8 – 6.0.1 to 6.8.86.0.2
7 r.4207 to r.5510 – 7 r.4207 to r.55107.0.1
8.4.0 to 8.4.4 – 8.4.0 to 8.4.48.4.1
1.0 to 1.68 – 1.0 to 1.681.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Movable Type vers la version 9.1.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement les fonctionnalités qui pourraient être exploitées pour l'injection de code. Il est également recommandé de renforcer la sécurité du serveur en limitant les privilèges de l'utilisateur exécutant Movable Type et en mettant en place un pare-feu pour bloquer les connexions non autorisées. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant un test de pénétration ou en utilisant un outil de scan de vulnérabilités.

Comment corriger

Mettez à jour Movable Type à la version 9.1.1 ou ultérieure pour atténuer la vulnérabilité d'injection de code. Cette mise à jour corrige la manière dont certaines entrées sont traitées, empêchant l'exécution de scripts Perl arbitraires. Consultez les notes de version pour obtenir des instructions détaillées de mise à jour.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-25776 in Movable Type?

Movable Type is a content management system (CMS) used to create and manage blogs and websites.

Am I affected by CVE-2026-25776 in Movable Type?

Version 9.1.1 patches the CVE-2026-25776 vulnerability, which allows for arbitrary code execution.

How do I fix CVE-2026-25776 in Movable Type?

As a temporary measure, restrict access to the admin panel and monitor system logs.

Is CVE-2026-25776 being actively exploited?

A web application firewall (WAF) can block exploitation attempts of the vulnerability.

Where can I find the official Movable Type advisory for CVE-2026-25776?

Consult the official Movable Type documentation and Six Apart Ltd.'s security resources.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.