Plateforme
php
Composant
xenforo
Corrigé dans
2.3.9
2.2.18
La vulnérabilité CVE-2026-35056 est une faille d'exécution de code à distance (RCE) affectant XenForo. Cette faille permet à un utilisateur administrateur malveillant d'exécuter du code arbitraire sur le serveur. Elle concerne les versions 2.3.0 à 2.3.9, ainsi que les versions antérieures à 2.2.18. Une correction est disponible dans la version 2.3.9.
Un attaquant ayant un accès au panneau d'administration de XenForo peut exploiter cette vulnérabilité pour exécuter des commandes arbitraires sur le serveur. Cela peut conduire à la prise de contrôle complète du serveur, à la compromission des données sensibles (informations utilisateur, données de forum, etc.) et à l'installation de logiciels malveillants. L'impact est significatif car l'attaquant peut potentiellement modifier le contenu du forum, voler des données, ou utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Cette vulnérabilité, bien que nécessitant un accès administrateur, représente un risque majeur pour les installations XenForo.
Cette vulnérabilité a été publiée le 1er avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention dans le KEV de CISA. L'existence d'un proof-of-concept public n'est pas connue à ce jour. La vulnérabilité nécessite un accès administrateur, ce qui limite potentiellement son exploitation à grande échelle, mais rend les installations avec des administrateurs compromis particulièrement vulnérables.
Statut de l'Exploit
EPSS
0.43% (percentile 62%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour XenForo vers la version 2.3.9 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, il est crucial de restreindre l'accès au panneau d'administration aux seuls utilisateurs de confiance. En attendant la mise à jour, examinez attentivement les logs du serveur pour détecter toute activité suspecte. Bien qu'il n'existe pas de règles WAF spécifiques à cette vulnérabilité, une surveillance accrue du trafic vers le panneau d'administration est recommandée. Après la mise à jour, vérifiez l'intégrité des fichiers XenForo pour vous assurer qu'ils n'ont pas été altérés.
Mettez à jour XenForo à la version 2.3.9 ou 2.2.18, ou une version ultérieure. Cela corrigera la vulnérabilité d'exécution de code à distance pour les utilisateurs administrateurs authentifiés.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Versions prior to 2.3.9 and 2.2.18 are vulnerable to this vulnerability.
Check the XenForo version in the admin panel, under the 'Forum Information' section.
If you can't update immediately, consider limiting administrative access and monitoring server logs.
There isn't a specific tool, but you can look for recently modified files or unusual activity in server logs.
The vulnerability was discovered and reported by the XenForo developers.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.