Plateforme
laravel
Composant
laravel
Corrigé dans
1.8.210
1.8.210
FreeScout, une solution de helpdesk et boîte de réception partagée construite avec le framework Laravel, présente une vulnérabilité de Cross-Site Scripting (XSS) stockée. Cette faille permet à un attaquant d'injecter du code malveillant dans les notifications par email. Les versions 1.8.208 et antérieures sont concernées, et la correction est disponible dans la version 1.8.209.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter la faille en envoyant simplement un email. Lorsque cet email est ouvert par un agent ou un administrateur FreeScout, le code malveillant injecté est exécuté dans le contexte du navigateur de l'utilisateur. Cela peut permettre à l'attaquant de voler des cookies, de rediriger l'utilisateur vers un site malveillant, ou même de modifier le contenu de l'application FreeScout. La nature stockée de la XSS rend l'exploitation relativement simple et potentiellement à grande échelle, affectant tous les utilisateurs de FreeScout qui reçoivent des notifications par email.
Cette vulnérabilité a été rendue publique le 19 mars 2026. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la simplicité de l'exploitation et la nature critique de la vulnérabilité suggèrent qu'elle pourrait être ciblée par des attaquants. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FreeScout vers la version 1.8.209, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible d'appliquer des mesures d'atténuation temporaires. Il est crucial de désactiver ou de restreindre l'utilisation de la syntaxe Blade {!! $thread->body !!} dans les modèles d'email. Une autre option consiste à implémenter une validation et un échappement rigoureux des données entrantes avant de les stocker dans la base de données et de les utiliser dans les notifications. Après la mise à jour, vérifiez que les notifications par email ne contiennent plus de code malveillant en envoyant un email de test contenant des caractères spéciaux.
Mettez à jour FreeScout à la version 1.8.209 ou supérieure. Cette version corrige la vulnérabilité de Cross-Site Scripting (XSS) stocké en échappant correctement le contenu des e-mails dans les modèles de notification. La mise à jour empêchera l'exécution de code JavaScript malveillant dans les clients de messagerie des agents et des administrateurs.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-32754 is a critical Stored Cross-Site Scripting (XSS) vulnerability in FreeScout versions 1.8.208 and earlier. It allows attackers to inject malicious HTML into email notifications.
Yes, if you are using FreeScout versions 1.8.208 or earlier, you are vulnerable to this XSS attack.
Upgrade FreeScout to version 1.8.209 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
No active exploitation campaigns have been reported, but the vulnerability's ease of exploitation suggests it may be targeted soon.
Refer to the FreeScout security advisory on their official website or GitHub repository for detailed information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.