Plateforme
php
Composant
emlog
Corrigé dans
2.6.3
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans Emlog CMS, un système de construction de sites web open source. Cette faille, présente dans les versions 1.0.0 à 2.6.2 incluses, exploite un défaut de validation des chemins dans la fonction emUnZip() lors de l'extraction d'archives ZIP. Un administrateur authentifié peut exploiter cette vulnérabilité pour exécuter du code malveillant sur le serveur. La version 2.6.3 corrige cette faille.
L'impact de cette vulnérabilité est critique. Un attaquant, ayant accès au panneau d'administration d'Emlog, peut exploiter cette faille de traversal de chemin pour écrire des fichiers arbitraires sur le serveur. Cela inclut la possibilité d'uploader des webshells PHP, permettant un contrôle total sur le serveur web. L'attaquant pourrait alors compromettre les données sensibles stockées sur le serveur, modifier le contenu du site web, ou utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau interne. Cette vulnérabilité présente un risque élevé de compromission complète du serveur web et des données associées.
Cette vulnérabilité a été rendue publique le 3 avril 2026. Aucun exploit public n'est actuellement disponible, mais la nature de la vulnérabilité (traversal de chemin) la rend potentiellement exploitable par des attaquants expérimentés. Il est conseillé de surveiller les forums de sécurité et les plateformes de partage d'exploits pour détecter l'émergence d'exploits publics. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"disclosure
patch
Statut de l'Exploit
EPSS
0.37% (percentile 59%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Emlog CMS vers la version 2.6.3, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en désactivant temporairement le téléchargement de fichiers ZIP via le panneau d'administration. Il est également recommandé de renforcer la sécurité du serveur web en limitant les permissions d'écriture pour le compte utilisateur d'Emlog. Surveillez attentivement les journaux du serveur web pour détecter toute tentative d'exploitation de cette vulnérabilité. Si une compromission est suspectée, effectuez une analyse complète du système pour identifier et supprimer tout code malveillant.
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.
You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.
The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.
Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.