Plateforme
php
Composant
ci4ms
Corrigé dans
31.0.1
31.0.0.0
Une vulnérabilité de Cross-Site Scripting (XSS) de type stocké a été découverte dans CI4MS. Cette faille permet à un attaquant d'injecter du code JavaScript malveillant dans le nom de profil d'un utilisateur, qui est ensuite stocké sur le serveur. Ce code est rendu de manière non sécurisée dans plusieurs vues de l'application, menant à une XSS persistante.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille pour exécuter du code JavaScript arbitraire dans le navigateur d'autres utilisateurs, potentiellement en contournant les mécanismes de sécurité. Cela peut permettre le vol de cookies de session, le détournement d'utilisateurs vers des sites malveillants, la modification du contenu de la page web, ou même l'exécution d'actions au nom de l'utilisateur affecté. La nature persistante de la XSS signifie que l'attaque peut se propager à plusieurs utilisateurs sans intervention continue de l'attaquant, amplifiant le risque.
Cette vulnérabilité a été publiée le 6 avril 2026. Il n'y a pas d'indications d'exploitation active à ce jour, ni de Proof of Concept (PoC) publiquement disponibles. La sévérité critique (CVSS 9.5) indique un risque élevé si elle n'est pas corrigée rapidement.
Organizations using CI4MS for profile management and relying on user-generated content are at risk. Shared hosting environments where multiple users share the same CI4MS instance are particularly vulnerable, as a compromised user profile could impact other users on the same server.
• php: Examine CI4MS application logs for suspicious JavaScript code being stored in profile names. Use grep to search for <script> tags or event handlers within the database entries for user profiles.
grep -r '<script' /path/to/ci4ms/database/user_profiles• generic web: Monitor application access logs for unusual requests related to profile updates, particularly those containing unusual characters or patterns that might indicate an XSS attempt.
curl -I 'https://your-ci4ms-site.com/profile/update?name=<script>alert(1)</script>' # Check response headers for XSS indicatorsdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
La correction officielle consiste à mettre à jour CI4MS vers la version 31.0.0 ou supérieure. En attendant, une mesure d'atténuation temporaire consiste à implémenter une validation stricte et un encodage approprié de toutes les entrées utilisateur, en particulier lors de la mise à jour du nom de profil. L'utilisation d'un Web Application Firewall (WAF) avec des règles spécifiques pour détecter et bloquer les injections XSS peut également aider à réduire le risque. Vérifiez après la mise à jour que la modification du nom de profil ne génère pas d'erreur JavaScript et que le code est correctement encodé.
Mettez à jour vers la version 31.0.0 ou supérieure pour atténuer la vulnérabilité. Cette version inclut une validation appropriée de l'entrée utilisateur lors de la mise à jour du profil, empêchant l'injection de code JavaScript malveillant.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34989 is a critical stored XSS vulnerability in CI4MS versions 31.0.0 and earlier, allowing attackers to inject malicious JavaScript via profile name updates.
Yes, if you are using CI4MS versions 31.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to 31.0.0 immediately.
Upgrade CI4MS to version 31.0.0 or later. Implement strict input validation and output encoding as a temporary workaround.
While no active exploitation has been publicly confirmed, the high CVSS score suggests a high probability of exploitation if the vulnerability remains unpatched.
Refer to the official CI4MS security advisory page for details and updates regarding CVE-2026-34989: [Replace with actual CI4MS advisory URL]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.