Platform
php
Component
emlog
Opgelost in
2.6.3
CVE-2026-34607 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Emlog, een open-source website building systeem. Deze kwetsbaarheid stelt een geauthenticeerde beheerder in staat om via een path traversal aanval willekeurige bestanden op de server te schrijven, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid treft versies van Emlog van 1.0.0 tot en met 2.6.2. Een patch is beschikbaar in versie 2.6.3.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op de server waarop Emlog draait. Dit kan leiden tot volledige overname van de website, datalekken, en verdere aanvallen op andere systemen binnen het netwerk. De aanvaller kan bijvoorbeeld een PHP webshell uploaden om commando's uit te voeren, gevoelige data te stelen (zoals database credentials of gebruikersinformatie), of de website gebruiken als springplank voor aanvallen op andere systemen. De impact is vergelijkbaar met andere path traversal kwetsbaarheden die leiden tot RCE, waarbij de aanvaller in staat is om de bestandsstructuur te manipuleren en toegang te krijgen tot gevoelige bronnen.
Op het moment van publicatie zijn er geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De publicatie datum is 2026-04-03. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de path traversal aard ervan maakt het een aantrekkelijk doelwit voor aanvallers.
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"disclosure
patch
Exploit Status
EPSS
0.37% (59% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Emlog naar versie 2.6.3 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het uitschakelen van de mogelijkheid om ZIP-bestanden te uploaden via het beheerpaneel. Daarnaast kan het configureren van een Web Application Firewall (WAF) helpen om verdachte uploads te blokkeren. Controleer de toegang tot de server en beperk de rechten van de Emlog gebruiker. Monitor de server logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegang of creatie. Na de upgrade, controleer de bestandsintegriteit van de Emlog installatie om er zeker van te zijn dat er geen kwaadaardige bestanden zijn achtergebleven.
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.
You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.
The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.
Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.