Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.5
0.31.4.0
Cette vulnérabilité XSS (Cross-Site Scripting) affecte le composant ci4-cms-erp/ci4ms, spécifiquement les versions inférieures ou égales à 0.31.3.0. Elle permet à un attaquant d'injecter du code JavaScript malveillant, potentiellement compromettant la sécurité des administrateurs accédant à la page de gestion des utilisateurs. La vulnérabilité réside dans le manque de validation et d'échappement du paramètre 'note' lors de son stockage et de son affichage. Une version corrigée, 0.31.4.0, est disponible.
La vulnérabilité CVE-2026-39391 dans ci4ms permet à un administrateur disposant de privilèges de blacklist d'injecter du code JavaScript arbitraire dans la page de gestion des utilisateurs. Ce code s'exécute dans le navigateur de tout autre administrateur qui consulte la page. La cause première est le manque de sanitisation et d'échappement du paramètre 'note' dans la fonction UserController::ajaxblackListpost(). Un attaquant peut exploiter cela pour voler des cookies de session, rediriger vers des sites malveillants ou effectuer d'autres actions en son nom, compromettant la sécurité de l'application et potentiellement des informations sensibles des utilisateurs.
Un attaquant disposant de privilèges d'administrateur et d'accès à la fonction de blacklist peut injecter du code JavaScript malveillant dans le champ 'note' lors du blocage d'un utilisateur. Ce code sera stocké dans la base de données et affiché sur la page de gestion des utilisateurs. Lorsque cet autre administrateur visite cette page, le code JavaScript s'exécutera dans son navigateur, permettant à l'attaquant de compromettre sa session et d'effectuer des actions non autorisées.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour vers la version 0.31.4.0 de ci4ms. Cette version inclut une correction qui sanitise et échappe correctement le paramètre 'note' avant de le stocker dans la base de données et de le rendre en HTML. En attendant, comme mesure temporaire, restreignez l'accès à la page de gestion des utilisateurs aux administrateurs de confiance et surveillez les activités inhabituelles dans l'application. De plus, examinez et renforcez les politiques de mots de passe et l'authentification à deux facteurs pour atténuer l'impact d'une éventuelle exploitation.
Actualice a la versión 0.31.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al escapar correctamente los datos antes de renderizarlos en la página de administración de usuarios, previniendo la ejecución de código JavaScript malicioso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Dans ce contexte, 'blacklist' fait référence à la capacité d'un administrateur à bloquer ou à restreindre l'accès d'un utilisateur à l'application.
Un attaquant pourrait injecter du code pour voler des cookies de session, rediriger vers des sites malveillants, afficher de fausses fenêtres pop-up ou effectuer d'autres actions malveillantes.
Modifiez votre mot de passe immédiatement, examinez votre activité récente et contactez l'administrateur du système pour enquêter sur la situation.
Surveillez les activités inhabituelles dans l'application, telles que des connexions inattendues ou des modifications de la configuration du système.
Oui, la mise à jour vers la version 0.31.4.0 est la solution recommandée pour corriger cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.