Plataforma
joomla
Componente
joomla
Corrigido em
2.13.4
Uma vulnerabilidade de Cross-Site Scripting (XSS) refletida foi descoberta no Joomla Solidres versão 2.13.3. Essa falha permite que atacantes não autenticados injetem scripts maliciosos em páginas web, potencialmente comprometendo a segurança dos usuários e a integridade do site. A vulnerabilidade é explorável através da manipulação de múltiplos parâmetros GET, como 'show', 'reviews', 'type_id' e outros. A correção oficial está pendente, mas medidas de mitigação podem ser implementadas.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante execute scripts maliciosos no navegador de um usuário que visita uma URL especialmente criada. Isso pode levar ao roubo de cookies de sessão, permitindo que o atacante se passe pelo usuário e acesse informações confidenciais. Além disso, o atacante pode manipular o conteúdo da página web, redirecionar o usuário para sites maliciosos ou exibir mensagens falsas, comprometendo a confiança do usuário no site. O impacto potencial é significativo, especialmente em sites com acesso a dados sensíveis ou que processam transações financeiras.
A vulnerabilidade foi divulgada em 2026-04-09. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade XSS a torna um alvo potencial para atacantes. Monitore os logs do servidor e as ferramentas de detecção de intrusão para identificar atividades suspeitas.
Websites using Joomla CMS with the Solidres extension installed, particularly those with public-facing forms or search functionalities that rely on GET parameters. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromised website could potentially be used to attack other websites on the same server.
• joomla / wordpress: Review access logs for GET requests containing unusual or suspicious JavaScript code in parameters like 'show', 'reviews', 'type_id', 'distance', 'facilities', 'categories', 'prices', 'location', and 'Itemid'.
grep -i 'javascript:' /var/log/apache2/access.log |
grep 'solidres'• generic web: Use curl to test various GET parameters with JavaScript payloads and observe the response for signs of script execution.
curl 'https://example.com/solidres/?show=<script>alert("XSS")</script>'• generic web: Examine response headers for unexpected Content-Security-Policy (CSP) directives that might be bypassed by the XSS vulnerability.
curl -I https://example.com/solidres/disclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
Como a correção oficial ainda não foi lançada, a mitigação imediata envolve a implementação de medidas de segurança adicionais. Uma abordagem eficaz é a utilização de um Web Application Firewall (WAF) configurado para bloquear solicitações com payloads XSS suspeitos. Além disso, a validação e sanitização rigorosas de todos os parâmetros GET são cruciais para prevenir a injeção de scripts maliciosos. Considere também a implementação de políticas de segurança de conteúdo (CSP) para restringir as fontes de scripts permitidas no site. Após a implementação das medidas de mitigação, verifique a eficácia através da tentativa de injeção de payloads XSS em diferentes parâmetros GET e confirme se as solicitações são bloqueadas ou sanitizadas corretamente.
Actualice el plugin Joomla Solidres a una versión posterior a 2.13.3 para mitigar la vulnerabilidad de XSS reflejado. Verifique la documentación oficial de Solidres o el sitio de extensiones de Joomla para obtener instrucciones de actualización específicas. Además, valide y escapa adecuadamente todas las entradas de usuario para prevenir futuras vulnerabilidades de XSS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Cross-Site Scripting (XSS) refletida no Joomla Solidres 2.13.3, que permite a injeção de scripts maliciosos através de parâmetros GET.
Se você utiliza o Joomla Solidres versão 2.13.3, você está potencialmente afetado. Atualize ou implemente medidas de mitigação.
A correção oficial está pendente. Utilize um WAF, valide e sanitize os parâmetros GET e implemente políticas de segurança de conteúdo (CSP).
Não há informações confirmadas sobre exploração ativa, mas a natureza da vulnerabilidade a torna um alvo potencial.
Consulte o site oficial do Joomla ou o repositório de segurança do Solidres para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.