Plataforma
php
Componente
getsimple-custom-js
Corrigido em
0.1.1
A vulnerabilidade CVE-2021-47860 é uma falha de Cross-Site Scripting (XSS) identificada no plugin Custom JS da GetSimple CMS, especificamente na versão 0.1. Um atacante não autenticado pode explorar essa falha para injetar código JavaScript malicioso no navegador de usuários administradores. Essa injeção pode levar à execução de código remoto no servidor, comprometendo a segurança do sistema.
A exploração bem-sucedida da vulnerabilidade XSS permite que um atacante execute scripts maliciosos no contexto do navegador do administrador. Isso pode resultar no roubo de credenciais de login, redirecionamento para sites maliciosos, defacement do site ou até mesmo a execução de comandos no servidor. O impacto é amplificado se o administrador tiver privilégios elevados, permitindo que o atacante modifique dados, instale malware ou comprometa a infraestrutura subjacente. A natureza do ataque XSS torna a exploração relativamente simples, especialmente se o atacante puder enganar o administrador para visitar um link malicioso.
A vulnerabilidade foi divulgada em 21 de janeiro de 2026. Não há informações disponíveis sobre a existência de um Proof of Concept (PoC) público ou campanhas de exploração ativas. A vulnerabilidade não está listada no Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA. A gravidade da vulnerabilidade é classificada como Média (CVSS 5.3), indicando uma probabilidade moderada de exploração.
Administrators of GetSimple CMS websites using the Custom JS plugin version 0.1 are at significant risk. Shared hosting environments where multiple websites share the same server are particularly vulnerable, as a compromise of one website could potentially lead to the compromise of others. Websites relying on the Custom JS plugin for critical functionality are also at higher risk.
• php: Examine the Custom JS plugin files for suspicious JavaScript code, particularly functions that handle user input. Use grep to search for potentially malicious patterns like eval() or document.write.
grep -r 'eval\(' /path/to/customjs/plugin/• generic web: Monitor access logs for unusual requests containing JavaScript payloads. Look for POST requests to plugin endpoints with suspicious data. Use curl to test endpoints for XSS vulnerabilities.
curl -X POST -d "<script>alert('XSS')</script>" http://example.com/plugins/customjs/endpoint.phpdisclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2021-47860 envolve a desativação do plugin Custom JS até que uma versão corrigida seja lançada. Como não há uma versão corrigida disponível, considere implementar medidas de segurança adicionais, como a aplicação de um Web Application Firewall (WAF) para filtrar solicitações maliciosas e a validação rigorosa de todas as entradas de usuário. Além disso, revise as permissões do plugin e limite o acesso a funcionalidades sensíveis. Monitore os logs do servidor em busca de atividades suspeitas, como solicitações incomuns ou tentativas de injeção de código.
Atualize o plugin GetSimple CMS Custom JS para uma versão corrigida. Verifique o site oficial de GetSimple CMS ou o repositório de GitHub para obter a última versão e as instruções de atualização. Como uma versão corrigida não é especificada, recomenda-se entrar em contato com o desenvolvedor para obter uma atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-47860 é uma vulnerabilidade de Cross-Site Scripting (XSS) no plugin Custom JS da GetSimple CMS versão 0.1, permitindo a injeção de código malicioso no navegador de administradores.
Sim, se você usa o plugin Custom JS na versão 0.1 do GetSimple CMS, você está potencialmente afetado por essa vulnerabilidade.
Como não há uma versão corrigida disponível, desative o plugin Custom JS e implemente medidas de mitigação como WAF e validação de entrada.
Atualmente, não há informações disponíveis sobre exploração ativa, mas a vulnerabilidade permanece um risco.
Consulte o site oficial do GetSimple CMS ou seus canais de comunicação para obter informações sobre a vulnerabilidade e possíveis soluções.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.