Plateforme
php
Composant
freescout-help-desk
Corrigé dans
1.8.214
Une vulnérabilité de type CSRF (Cross-Site Request Forgery) a été découverte dans FreeScout, un système de helpdesk auto-hébergé. Cette faille permet à un attaquant d'injecter des styles CSS malveillants via le champ de signature de la boîte de réception. Les versions concernées sont celles antérieures à la version 1.8.213. Une correction a été déployée dans la version 1.8.213.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant d'injecter du code CSS arbitraire dans l'interface utilisateur de FreeScout. Étant donné que FreeScout autorise style-src * 'self' 'unsafe-inline' dans sa CSP (Content Security Policy), ce code CSS injecté peut être utilisé pour manipuler l'apparence de la page, potentiellement pour voler des informations sensibles ou rediriger les utilisateurs vers des sites malveillants. L'attaquant doit avoir accès aux paramètres de la boîte de réception, soit en tant qu'administrateur, soit en tant qu'agent disposant des permissions nécessaires pour modifier les paramètres de la boîte de réception. Le risque est accru si FreeScout est utilisé dans un environnement partagé ou avec des configurations héritées.
Cette vulnérabilité a été rendue publique le 2026-04-21. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature CSRF, qui nécessite une interaction de l'utilisateur, et de la nécessité d'avoir des permissions d'agent ou d'administrateur.
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running versions 1.0.0 through 1.8.212. Shared hosting environments where multiple users share a FreeScout instance are especially vulnerable, as an attacker could potentially compromise the settings of one mailbox and impact other users.
• php: Examine FreeScout logs for POST requests to /mailbox/settings/{id} containing <style> tags with unusual or obfuscated content. Use grep to search for patterns like style=javascript: or style=expression.
grep 'style=javascript:' /var/log/freescout/access.log• generic web: Monitor HTTP POST requests to /mailbox/settings/{id} for suspicious CSS content in the request body. Use a WAF or intrusion detection system to flag such requests.
• generic web: Check mailbox signatures for unusual CSS patterns. Inspect the HTML source code of conversation views for injected <style> tags.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour FreeScout vers la version 1.8.213 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant une CSP plus restrictive, en désactivant l'affichage du champ de signature ou en mettant en place un mécanisme de validation supplémentaire pour les données saisies dans ce champ. Il est également recommandé de surveiller les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que le champ de signature ne permet plus l'injection de styles CSS malveillants en essayant d'injecter un style simple et en observant le rendu de la page.
Mettez à jour FreeScout à la version 1.8.213 ou supérieure. Cette version inclut une correction qui supprime correctement les balises `<style>` de la signature de la boîte aux lettres, empêchant ainsi l'injection CSS et la possible exfiltration de tokens CSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40497 is a Cross-Site Request Forgery (CSRF) vulnerability in FreeScout versions 1.0.0 through 1.8.212, allowing attackers to inject malicious CSS and potentially execute XSS.
Yes, if you are running FreeScout versions 1.0.0 through 1.8.212, you are affected by this vulnerability.
Upgrade FreeScout to version 1.8.213 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
No active exploitation has been confirmed, but the vulnerability's nature suggests a potential for exploitation.
Refer to the FreeScout security advisory for details: [https://freescout.com/security/](https://freescout.com/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.