Plateforme
php
Composant
freescout
Corrigé dans
1.8.216
La vulnérabilité CVE-2026-41193 affecte FreeScout, un système de billetterie et de messagerie partagée auto-hébergé. Elle permet l'exécution de code à distance (RCE) en raison d'une validation insuffisante des chemins de fichiers lors de l'extraction d'archives ZIP. Cette faille permet à un administrateur authentifié d'écrire des fichiers arbitraires sur le système de fichiers du serveur. Les versions concernées sont les versions 1.0.0 jusqu'à 1.8.215. La vulnérabilité a été corrigée dans la version 1.8.215.
L'impact de cette vulnérabilité est critique. Un attaquant, agissant en tant qu'administrateur authentifié, peut exploiter cette faille pour exécuter du code malveillant sur le serveur FreeScout. Cela peut conduire à la prise de contrôle complète du serveur, à la compromission des données sensibles stockées dans FreeScout (informations clients, tickets de support, etc.) et à une propagation potentielle de l'attaque vers d'autres systèmes du réseau. La capacité d'écrire des fichiers arbitraires sur le système de fichiers offre un large éventail de possibilités d'attaque, allant de l'installation de portes dérobées à l'exfiltration de données. Cette vulnérabilité présente un risque élevé de compromission significative des systèmes et des données.
La vulnérabilité CVE-2026-41193 a été rendue publique le 2026-04-21. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Aucun proof-of-concept public n'est connu à ce jour, mais la nature de la vulnérabilité suggère qu'un tel PoC pourrait être développé rapidement.
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running vulnerable versions (1.0.0 through 1.8.214). Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised administrator account could impact all users on the server.
• php: Examine web server access logs for requests to the module installation endpoint with unusual ZIP archive filenames or paths.
grep -i 'module_install.php' /var/log/apache2/access.log | grep -i '.zip'• php: Monitor file system activity for unexpected file creations or modifications in sensitive directories.
find /var/www/freescout -type f -mmin -60 -ls• generic web: Check for unusual files in the FreeScout installation directory, particularly those with unexpected extensions or names. • generic web: Review FreeScout logs for errors related to ZIP archive extraction or file writing.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour FreeScout vers la version 1.8.215 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement la fonctionnalité d'installation de modules ou de restreindre l'accès à cette fonctionnalité aux seuls administrateurs de confiance. Il n'existe pas de contournement de configuration connu pour empêcher l'exploitation. Surveillez les journaux du serveur FreeScout pour détecter toute activité suspecte, notamment des tentatives d'écriture de fichiers dans des emplacements inattendus. Après la mise à jour, vérifiez l'intégrité des fichiers FreeScout pour vous assurer qu'ils n'ont pas été altérés.
Mettez à jour FreeScout à la version 1.8.215 ou ultérieure pour atténuer la vulnérabilité. Cette version corrige le problème en validant les chemins de fichiers lors de l'extraction des archives ZIP, empêchant ainsi l'écriture arbitraire sur le système de fichiers.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-41193 is a critical Remote Code Execution vulnerability in FreeScout versions 1.0.0 through 1.8.214, allowing authenticated admins to execute arbitrary code via a malicious ZIP file.
You are affected if you are running FreeScout versions 1.0.0 through 1.8.214. Upgrade to version 1.8.215 or later to resolve the vulnerability.
Upgrade FreeScout to version 1.8.215 or later. If immediate upgrade is not possible, restrict admin access to the module installation feature and implement strict file access controls.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the FreeScout security advisory for detailed information and updates: [https://freescout.com/security/](https://freescout.com/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.