Plateforme
php
Composant
core
Corrigé dans
29.0.00
La vulnérabilité CVE-2025-26211 est une faille de Cross-Site Request Forgery (CSRF) affectant Gibbon, un système de gestion de contenu (CMS) open-source. Cette faille permet à un attaquant d'initier des actions non autorisées au nom d'un utilisateur authentifié sans son consentement. Les versions de Gibbon antérieures à la version 29.0.00 sont concernées. Une mise à jour vers la version 29.0.00 corrige cette vulnérabilité.
Une attaque CSRF réussie peut permettre à un attaquant de modifier des paramètres de configuration, de supprimer des données, ou d'effectuer d'autres actions critiques au sein de l'application Gibbon. L'attaquant n'a pas besoin de compromettre directement le serveur ou de voler les identifiants de l'utilisateur ; il suffit de tromper l'utilisateur pour qu'il visite une page malveillante. Le risque est accru si l'application est largement utilisée et que les utilisateurs sont susceptibles de cliquer sur des liens non fiables. Bien qu'elle soit classée comme une vulnérabilité de faible sévérité, elle peut être exploitée à grande échelle pour causer des dommages significatifs.
La vulnérabilité CVE-2025-26211 a été rendue publique le 2025-05-27. Il n'y a pas d'indications d'une exploitation active à ce jour. Il n'est pas listé sur KEV. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'ingénierie sociale pour tromper les utilisateurs et de la faible sévérité de la vulnérabilité.
Websites and organizations using Gibbon CMS versions 0.0 through 29.0.00 are at risk. This includes small businesses, non-profit organizations, and any entity relying on Gibbon for content management. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit the vulnerability on multiple websites hosted on the same server.
• php / web: Examine access logs for unusual requests originating from different domains or IP addresses. Look for POST requests to sensitive endpoints (e.g., user management, content editing) that don't originate from the expected user's session.
grep -i 'gibbon' /var/log/apache2/access.log | grep -i 'POST' | grep -i 'user=';• generic web: Use a web proxy or browser extension to monitor HTTP requests and identify any suspicious requests being sent to the Gibbon CMS.
disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 33%)
CISA SSVC
Vecteur CVSS
La solution principale est de mettre à jour Gibbon vers la version 29.0.00 ou supérieure, qui corrige la vulnérabilité CSRF. En attendant la mise à jour, des mesures de protection temporaires peuvent être mises en place. L'implémentation de tokens CSRF (synchronizer tokens) dans les formulaires est une approche courante. L'utilisation d'une politique de sécurité de contenu (CSP) peut également aider à atténuer le risque en limitant les sources de contenu autorisées. Des WAF (Web Application Firewalls) peuvent être configurés pour détecter et bloquer les requêtes CSRF suspectes.
Mettez à jour Gibbon à la version 29.0.00 ou supérieure. Cette version contient une correction pour la vulnérabilité CSRF. La mise à jour peut être effectuée via le panneau d'administration de Gibbon ou en téléchargeant la nouvelle version depuis le site web officiel et en remplaçant les fichiers existants.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-26211 is a Cross-Site Request Forgery (CSRF) vulnerability affecting Gibbon CMS versions before 29.0.00, allowing attackers to perform unauthorized actions.
You are affected if you are using Gibbon CMS versions 0.0 through 29.0.00. Upgrade to 29.0.00 to mitigate the risk.
Upgrade Gibbon CMS to version 29.0.00 or later. Consider CSRF token implementation as a temporary workaround.
No active exploitation campaigns are currently known, but the ease of CSRF exploitation means it remains a potential threat.
Refer to the Gibbon CMS official website and security announcements for the latest information and advisory regarding CVE-2025-26211.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.