Plateforme
php
Composant
emlog
Corrigé dans
2.5.18
CVE-2025-53924 describes a Cross-Site Scripting (XSS) vulnerability affecting Emlog Pro, an open-source website building system. This vulnerability allows authenticated attackers to inject arbitrary web scripts or HTML, potentially leading to account compromise and website defacement. The vulnerability impacts versions of Emlog Pro up to and including 2.5.17. A patched version, 2.5.18, is now available.
La vulnérabilité CVE-2025-53924 dans Emlog, jusqu'à la version pro-2.5.17, présente un risque significatif de Cross-Site Scripting (XSS) stocké. Un attaquant authentifié peut injecter du code JavaScript ou HTML malveillant via le paramètre 'siteurl'. Ce code est stocké dans le système et exécuté lorsque d'autres utilisateurs cliquent sur un lien compromis, permettant à l'attaquant de voler des informations sensibles, de rediriger vers des sites malveillants ou d'effectuer des actions au nom de l'utilisateur affecté. Le score CVSS de 6.9 indique un risque modéré à élevé. L'absence de versions corrigées connues aggrave la situation, nécessitant des mesures d'atténuation immédiates.
L'attaque exploite une validation inadéquate du paramètre 'siteurl'. Un attaquant authentifié peut manipuler ce paramètre pour inclure du code JavaScript malveillant. Ce code est stocké dans la base de données d'Emlog et exécuté lorsqu'un utilisateur visite une page contenant le lien compromis. La nature stockée de la vulnérabilité signifie que l'attaque peut affecter plusieurs utilisateurs et persister sur le site web jusqu'à ce qu'elle soit corrigée. L'exigence d'authentification limite la portée de l'attaque aux administrateurs ou aux éditeurs.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
En l'absence de versions corrigées disponibles, l'atténuation immédiate consiste à désactiver temporairement la fonctionnalité qui utilise le paramètre 'siteurl' ou à mettre en œuvre une validation et une désinfection rigoureuses des entrées utilisateur. L'application de politiques de mots de passe forts et l'activation de l'authentification à deux facteurs peuvent aider à prévenir les accès non autorisés. La surveillance des journaux du site web à la recherche d'activités suspectes est essentielle. Il est fortement recommandé aux utilisateurs d'Emlog de mettre à niveau vers la version 2.5.18 dès qu'elle sera disponible. De plus, il est recommandé d'examiner et de corriger le code source pour éliminer la vulnérabilité dès qu'une mise à jour officielle sera publiée.
Actualice Emlog a una versión posterior a pro-2.5.17, si existe una disponible. De lo contrario, revise y filtre cuidadosamente las entradas del parámetro siteurl para evitar la inyección de código malicioso. Considere implementar validación y sanitización de entradas para mitigar el riesgo de XSS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS stocké se produit lorsqu'un attaquant injecte du code malveillant dans un site web qui est stocké sur le serveur (par exemple, dans une base de données). Ce code est exécuté lorsque d'autres utilisateurs visitent la page affectée.
Surveillez les journaux du site web à la recherche d'activités suspectes, telles que des tentatives d'injection de code. Effectuez des tests d'intrusion pour identifier les vulnérabilités potentielles.
Isolez le site web affecté, modifiez tous les mots de passe des utilisateurs et effectuez un audit de sécurité complet.
Plusieurs outils de sécurité web peuvent vous aider à détecter et à prévenir le XSS, tels que des scanners de vulnérabilités et des pare-feu d'applications web (WAF).
Actuellement, il n'y a pas de date de publication estimée pour une version corrigée. Surveillez le site web d'Emlog et les canaux de communication officiels pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.