Platform
php
Component
baserproject/basercms
Opgelost in
5.2.4
5.2.3
CVE-2026-32734 is een DOM-based Cross-Site Scripting (XSS) kwetsbaarheid in baserCMS. Een aanvaller kan deze kwetsbaarheid misbruiken om kwaadaardige code in de browser van een gebruiker uit te voeren. Dit kan leiden tot diefstal van sessiecookies, omleiding naar kwaadaardige websites of andere schadelijke acties. De kwetsbaarheid treft baserCMS versies lager dan 5.2.3. De kwetsbaarheid is verholpen in versie 5.2.3.
CVE-2026-32734 in basercms treft versies 5.2.2 en eerder, waardoor kwaadwillige JavaScript-code kan worden uitgevoerd via het maken van tags. Dit is een DOM-gebaseerde Cross-Site Scripting (XSS)-kwetsbaarheid. Een aanvaller kan JavaScript-code in een tag injecteren, die vervolgens wordt uitgevoerd in de browser van een gebruiker die de pagina met die tag bezoekt. Dit kan de aanvaller in staat stellen cookies te stelen, de gebruiker door te verwijzen naar kwaadaardige websites of andere kwaadaardige acties namens de gebruiker uit te voeren. De ernst van deze kwetsbaarheid wordt beoordeeld als 7,1 volgens CVSS, wat een matig tot hoog risico aangeeft.
De kwetsbaarheid wordt uitgebuit door een tag in basercms te maken en kwaadwillige JavaScript-code in het tekstveld van de tag te injecteren. Wanneer een gebruiker de pagina met deze tag bezoekt, wordt de JavaScript-code in zijn browser uitgevoerd. De aanvaller kan deze techniek gebruiken om gevoelige gebruikersinformatie te verkrijgen of ongeautoriseerde acties uit te voeren.
Organizations and individuals using baserproject/basercms version 5.2.2 or earlier are at risk. This includes websites and applications built on basercms, particularly those with user-generated content or public-facing tag creation features. Shared hosting environments utilizing basercms are also at increased risk due to potential cross-tenant contamination.
• php: Examine basercms tag creation forms for suspicious input. Use grep to search for potentially malicious JavaScript code within the tag content.
grep -r 'alert\(' /var/www/basercms/application/views• generic web: Monitor access logs for requests to tag creation endpoints with unusual parameters. Check response headers for signs of JavaScript injection.
curl -I https://example.com/basercms/tags/create | grep Content-Type• generic web: Use a web vulnerability scanner to identify XSS vulnerabilities in the tag creation functionality.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing om deze kwetsbaarheid te mitigeren is het updaten van basercms naar versie 5.2.3 of hoger. Deze versie bevat een fix die de injectie van kwaadwillige JavaScript-code tijdens het maken van tags voorkomt. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om uw website te beschermen tegen mogelijke aanvallen. Raadpleeg de basercms-beveiligingspagina (https://basercms.net/security/JVN_94952030) voor gedetailleerde instructies over hoe u de update kunt uitvoeren. Daarnaast is het cruciaal om alle bestaande tags te controleren en te reinigen die mogelijk zijn gecompromitteerd.
Update baserCMS naar versie 5.2.3 of hoger. Deze versie bevat de correctie voor de Cross-Site Scripting (XSS) kwetsbaarheid gebaseerd op DOM in de creatie van tags. De update kan worden uitgevoerd via het administratiepaneel van baserCMS of door de laatste versie van de officiële website te downloaden en de update-instructies te volgen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XSS (Cross-Site Scripting) is een type beveiligingskwetsbaarheid waarmee aanvallers kwaadaardige scripts in webpagina's kunnen injecteren die door andere gebruikers worden bekeken.
Als u een versie van basercms gebruikt die ouder is dan 5.2.3, is uw website kwetsbaar. Voer een beveiligingsaudit uit om mogelijk gecompromitteerde tags te identificeren.
Werk onmiddellijk bij naar versie 5.2.3 of hoger. Controleer serverlogboeken en databases op verdachte activiteiten. Overweeg een beveiligingsprofessional in te huren om een volledige beoordeling uit te voeren.
Als u niet onmiddellijk kunt updaten, implementeer dan aanvullende beveiligingsmaatregelen, zoals het valideren en opschonen van gebruikersinvoer en het gebruik van een Content Security Policy (CSP).
De kwetsbaarheid is ontdekt door quanlna2 (Le Nguyen Anh Quan), namdi (Do Ich Nam), minhnn42 (Nguyen Ngoc Minh) en VCSLab - Viettel Cyber Security.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.