Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.1
0.31.0.0
CVE-2026-34567 est une vulnérabilité de type Cross-Site Scripting (XSS) stocké affectant ci4ms. Elle permet à un attaquant d'injecter du code JavaScript malveillant dans le contenu des catégories de blog, qui est ensuite exécuté lorsqu'un utilisateur consulte ces catégories. Les versions affectées sont les versions inférieures ou égales à 0.31.0.0. La version 0.31.0.0 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34567 dans ci4ms permet une prise de contrôle complète du compte et une élévation de privilèges via une XSS DOM stockée dans la section Gestion des Blogs (Catégories). L'application ne parvient pas à assainir correctement les entrées utilisateur lors de la création ou de la modification de publications de blog dans la section Catégories. Un attaquant peut injecter une charge utile JavaScript malveillante dans le contenu des Catégories, qui est ensuite stockée et servie. Cela peut entraîner l'exécution de code arbitraire dans le navigateur de la victime, permettant à l'attaquant de voler des cookies de session, de rediriger vers des sites malveillants ou même de modifier des données de l'application. Le score CVSS de 9,1 indique un risque critique, affectant tous les rôles et niveaux de privilèges au sein de l'application.
Un attaquant pourrait exploiter cette vulnérabilité en injectant du code JavaScript malveillant dans le champ de contenu d'une catégorie de blog. Lors de la sauvegarde de la catégorie, ce code sera stocké dans la base de données. Lorsque l'autre utilisateur (ou même un administrateur) visite la page de la catégorie ou une page affichant la catégorie, le code JavaScript sera exécuté dans son navigateur. Cela pourrait permettre à l'attaquant de voler des informations d'identification, de modifier des données ou d'effectuer d'autres actions malveillantes au nom de l'utilisateur concerné. La vulnérabilité est particulièrement grave car elle affecte tous les rôles d'utilisateur, y compris les administrateurs.
Organizations using ci4-cms-erp/ci4ms for their ERP or CMS solutions, particularly those running versions prior to 0.31.0.0, are at risk. Shared hosting environments where multiple users have access to blog post creation and editing functionalities are especially vulnerable, as a compromised user account could impact other users on the same server.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/BlogCategories.php• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i content-type• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i x-xss-protectiondisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour ci4ms vers la version 0.31.0.0 ou ultérieure. Cette version inclut une correction qui met en œuvre une assainissement approprié des entrées utilisateur dans la section des catégories de blog. En attendant, comme mesure temporaire, envisagez de désactiver la fonctionnalité d'édition des catégories de blog si elle n'est pas absolument nécessaire. Surveillez également les journaux de l'application à la recherche d'activités suspectes et sensibilisez les utilisateurs aux risques des attaques XSS. L'application régulière de correctifs de sécurité est essentielle pour maintenir la sécurité de l'application ci4ms.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la sección de categorías de las publicaciones del blog. La actualización evitará que los atacantes inyecten código JavaScript malicioso en el contenido de las categorías.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type d'attaque XSS où le code malveillant est stocké sur le serveur (par exemple, dans une base de données) et exécuté lorsque l'autre utilisateur accède à la page contenant le code.
Elle permet une prise de contrôle complète du compte et une élévation de privilèges, ce qui signifie qu'un attaquant peut obtenir un accès non autorisé à des données sensibles et effectuer des actions malveillantes.
Mettez à jour immédiatement vers la version 0.31.0.0 ou ultérieure pour corriger la vulnérabilité.
Désactivez la fonctionnalité d'édition des catégories de blog si elle n'est pas essentielle et surveillez les journaux de l'application.
Sensibilisez vos utilisateurs aux risques des attaques XSS et assurez-vous que l'application met en œuvre une assainissement approprié des entrées utilisateur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.