Plateforme
java
Composant
publiccms-parent-publiccms-core
Corrigé dans
4.0.202507
4.0.202507
5.202506.1
5.202506.1
5.202506.1
6.202506.1
La vulnérabilité CVE-2026-5987 concerne le composant FreeMarker Template Handler de Sanluan PublicCMS, affectant les versions de 4.0.202506.a à 6.202506.d. Elle réside dans la fonction AbstractFreemarkerView.doRender, permettant une mauvaise neutralisation des éléments spéciaux utilisés dans un moteur de modèles. L'exploitation de cette faille peut être effectuée à distance et a été divulguée publiquement, ce qui augmente le risque d'attaque. À ce jour, aucune réponse n'a été reçue du projet suite à un signalement initial.
Une vulnérabilité de sécurité a été détectée dans Sanluan PublicCMS jusqu'à la version 6.202506.d. Cette vulnérabilité affecte la fonction AbstractFreemarkerView.doRender au sein du composant FreeMarker Template Handler, spécifiquement dans le fichier publiccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.java. La manipulation de cette fonction permet une neutralisation incorrecte des éléments spéciaux utilisés dans un moteur de modèles. Cela pourrait permettre à un attaquant d'injecter du code malveillant via des modèles, compromettant potentiellement l'intégrité et la confidentialité des données du système. La vulnérabilité est exploitable à distance, ce qui signifie qu'un attaquant peut l'exploiter sans avoir besoin d'un accès direct au serveur. La divulgation publique de l'exploit augmente considérablement le risque, car elle facilite son utilisation par des acteurs malveillants.
La vulnérabilité réside dans la façon dont PublicCMS gère les modèles FreeMarker. Un attaquant peut créer des modèles malveillants contenant des séquences d'échappement ou des commandes qui, lors du rendu par le système, exécutent du code arbitraire ou permettent un accès non autorisé à des données sensibles. La divulgation publique de l'exploit facilite la création d'attaques ciblées contre les systèmes vulnérables. Les attaquants pourraient exploiter cette vulnérabilité pour effectuer des attaques de Cross-Site Scripting (XSS), de Cross-Site Request Forgery (CSRF) ou même prendre le contrôle total du serveur. La nature à distance de la vulnérabilité la rend particulièrement dangereuse, car les attaquants peuvent l'exploiter depuis n'importe quel endroit disposant d'un accès Internet.
Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.
• java / server:
find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'• generic web:
curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif (fix) officiel fourni par le développeur de Sanluan PublicCMS pour cette vulnérabilité. La mesure d'atténuation la plus immédiate est de mettre à jour vers la dernière version disponible de PublicCMS dès qu'un correctif est publié. En attendant, des mesures de sécurité supplémentaires sont recommandées, telles que la restriction de l'accès à la fonction AbstractFreemarkerView.doRender, la mise en œuvre d'une validation stricte des entrées des modèles pour empêcher l'injection de code et la surveillance des journaux système à la recherche d'activités suspectes. Il est également crucial de revoir et de renforcer les politiques de sécurité du serveur afin de minimiser l'impact potentiel d'une exploitation réussie. Envisagez d'utiliser un pare-feu d'application Web (WAF) pour filtrer le trafic malveillant.
Actualice a una versión corregida de Sanluan PublicCMS. Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución. Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
FreeMarker est un moteur de modèles populaire utilisé pour générer du contenu dynamique, comme des pages Web.
Cela signifie que le système n'échappe ou ne valide pas correctement les caractères spéciaux dans les modèles, ce qui permet à un attaquant d'injecter du code malveillant.
Si vous utilisez une version de PublicCMS antérieure à 6.202506.d, vous êtes probablement vulnérable. Examinez les journaux système à la recherche d'activités suspectes.
Isolez le système du réseau, effectuez un audit de sécurité complet et envisagez de restaurer à partir d'une sauvegarde propre.
Vous pouvez trouver plus d'informations sur CVE-2026-5987 dans les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) et d'autres ressources de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.