Platform
wordpress
Component
brookside
Opgelost in
1.4.1
CVE-2025-67618 beschrijft een 'Cross-Site Scripting' (XSS) kwetsbaarheid in ArtstudioWorks Brookside. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige scripts in te voegen in webpagina's, wat kan leiden tot het stelen van gebruikersgegevens of het overnemen van sessies. De kwetsbaarheid treft versies van Brookside vanaf n/a tot en met 1.4. Er is momenteel geen officiële patch beschikbaar, maar mitigatiemaatregelen zijn mogelijk.
Een succesvolle exploitatie van deze XSS-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan kwaadaardige JavaScript-code injecteren in webpagina's die door Brookside worden gegenereerd. Dit kan worden gebruikt om sessiecookies te stelen, gebruikers om te leiden naar phishing-sites, of om de inhoud van de webpagina te manipuleren. De impact kan variëren afhankelijk van de privileges van de gebruiker die wordt aangevallen en de gevoeligheid van de gegevens die op de webpagina worden weergegeven. In een scenario waarin een beheerder wordt aangevallen, kan de aanvaller volledige controle over de Brookside-installatie verkrijgen.
Er zijn momenteel geen publieke exploit-codes bekend voor CVE-2025-67618. De kwetsbaarheid is opgenomen in het NVD-register en is openbaar gemaakt op 19 maart 2026. De EPSS-score is momenteel niet bekend, maar gezien de aard van de kwetsbaarheid (Reflected XSS) en de afwezigheid van een patch, is er een potentieel risico op exploitatie.
Websites utilizing ArtstudioWorks Brookside, particularly those with user input fields that are not properly sanitized, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one website could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '<script>' /var/www/brookside/wp-content/plugins/• generic web:
curl -I https://your-brookside-site.com/vulnerable-page?param=<script>alert(1)</script>• wordpress / composer / npm:
wp plugin list --status=inactive• wordpress / composer / npm:
wp plugin search brookside• wordpress / composer / npm:
wp plugin update --alldisclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen officiële patch beschikbaar is, zijn mitigatiemaatregelen cruciaal. Implementeer strikte inputvalidatie en output encoding in de Brookside-applicatie om te voorkomen dat kwaadaardige scripts worden uitgevoerd. Overweeg het gebruik van een Web Application Firewall (WAF) om XSS-aanvallen te detecteren en te blokkeren. Configureer de WAF om scripts van onbekende bronnen te filteren en om alle gebruikersinvoer te valideren. Controleer de Brookside-configuratie op mogelijke kwetsbaarheden en beperk de toegang tot gevoelige functionaliteit. Na implementatie van mitigatiemaatregelen, test de Brookside-applicatie grondig om te bevestigen dat de kwetsbaarheid is verholpen.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te zoeken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-67618 is a Reflected XSS vulnerability in ArtstudioWorks Brookside, allowing attackers to inject malicious scripts into web pages. This impacts versions n/a–1.4 and can lead to data theft and account compromise.
If you are using ArtstudioWorks Brookside versions between n/a and 1.4, you are potentially affected. Assess your input validation and output encoding practices to determine your level of risk.
Upgrade to a patched version of Brookside as soon as it becomes available. Until then, implement input validation and output encoding and consider using a WAF.
While no active exploitation has been confirmed, the vulnerability's nature suggests it is likely to be targeted. Monitor your systems and implement mitigations proactively.
Refer to the ArtstudioWorks website and security advisories for updates and official guidance regarding CVE-2025-67618.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.