Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.1
0.31.0.0
Une vulnérabilité de type Cross-Site Scripting (XSS) de stockage a été découverte dans ci4-cms-erp/ci4ms, affectant les versions inférieures ou égales à 0.28.6.0. Cette faille permet à un attaquant d'injecter des charges utiles JavaScript persistantes via l'ajout de publications aux menus de navigation, conduisant potentiellement à l'exécution de code malveillant dans le contexte de l'utilisateur. Une version corrigée, 0.31.0.0, est désormais disponible.
L'exploitation réussie de cette vulnérabilité XSS permet à un attaquant d'injecter du code JavaScript malveillant dans les menus de navigation et les tableaux de bord administratifs de ci4-cms-erp/ci4ms. Un attaquant pourrait ainsi voler des cookies de session, rediriger les utilisateurs vers des sites malveillants, modifier le contenu de la page web ou même compromettre l'ensemble du système. Le caractère persistant de la charge utile signifie que l'attaque peut affecter plusieurs utilisateurs sans nécessiter une action répétée de l'attaquant. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée pour lancer des attaques de phishing sophistiquées ou pour obtenir un accès non autorisé aux données sensibles.
La vulnérabilité CVE-2026-34565 a été publiée le 1er avril 2026. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une interaction utilisateur pour ajouter des publications aux menus. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature critique de la vulnérabilité et la facilité d'exploitation potentielle justifient une attention particulière. Il est conseillé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter toute activité suspecte.
Organizations using ci4-cms-erp/ci4ms for their ERP and CMS needs, particularly those relying on the menu management functionality for navigation or administrative access, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Legacy configurations with outdated security practices are also at increased risk.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/Menu.php
grep -r '->view()' /var/www/ci4ms/application/views/*• generic web:
curl -I http://your-ci4ms-site.com/admin/menu/add_post | grep -i 'x-xss-protection'• generic web:
Inspect the HTML source code of the menu pages for any unexpected <script> tags or JavaScript code.
disclosure
patch
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour ci4-cms-erp/ci4ms vers la version 0.31.0.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire consiste à implémenter des règles de filtrage strictes au niveau du pare-feu d'application web (WAF) pour bloquer les requêtes contenant des charges utiles XSS potentielles. Il est également recommandé de désactiver temporairement la fonctionnalité de gestion des menus si elle n'est pas essentielle. Après la mise à jour, vérifiez que les publications ajoutées aux menus sont correctement encodées pour éviter toute injection de code malveillant.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la gestión de menús.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34565 is a CRITICAL stored DOM XSS vulnerability in ci4-cms-erp/ci4ms, allowing attackers to inject malicious scripts via posts added to navigation menus.
You are affected if you are using ci4-cms-erp/ci4ms versions ≤0.28.6.0 and have not upgraded to 0.31.0.0 or applied appropriate mitigations.
Upgrade to version 0.31.0.0 or later. Implement input validation and output encoding as temporary workarounds.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation.
Refer to the official ci4-cms-erp/ci4ms project repository or website for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.