Plataforma
php
Componente
galette/galette
Corrigido em
1.2.1
O CVE-2025-58053 descreve uma vulnerabilidade de elevação de privilégios na aplicação web Galette, utilizada para gerenciamento de membros em organizações sem fins lucrativos. Um atacante pode explorar essa falha para obter privilégios mais altos ao manipular requisições POST durante a atualização de contas. A vulnerabilidade afeta versões do Galette anteriores à 1.2.0, e foi corrigida nesta versão.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a funcionalidades e dados restritos dentro do Galette. Isso pode incluir a capacidade de modificar informações de membros, gerenciar configurações administrativas e potencialmente comprometer a integridade de todo o sistema. A falta de controles adequados na atualização de contas permite que um atacante, com conhecimento da estrutura da aplicação, crie requisições POST maliciosas para elevar seus privilégios. O impacto pode variar dependendo das permissões concedidas aos usuários com privilégios elevados, mas em cenários críticos, pode levar ao controle total da aplicação.
O CVE-2025-58053 foi publicado em 2025-12-19. Atualmente, não há relatos de exploração ativa desta vulnerabilidade. Não está listado no KEV (CISA Known Exploited Vulnerabilities) e a probabilidade de exploração é considerada baixa devido à necessidade de conhecimento técnico específico e à ausência de PoCs publicamente disponíveis. Consulte o aviso oficial do Galette para obter informações adicionais.
Non-profit organizations utilizing Galette for membership management are at risk. Specifically, deployments with older versions of Galette (≤ 1.2.0) and those lacking robust input validation on account update forms are particularly vulnerable. Shared hosting environments where multiple Galette instances share resources could also experience broader impact if one instance is compromised.
• wordpress / composer / npm:
grep -r 'POST /account/update' /var/www/galette/app/config/routing.php• generic web:
curl -I http://your-galette-instance/account/update | grep HTTP/1.1 200 OKdisclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
A mitigação primária para o CVE-2025-58053 é a atualização imediata para a versão 1.2.0 do Galette. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a validação rigorosa de todas as requisições POST relacionadas à atualização de contas. Considere a implementação de um Web Application Firewall (WAF) para detectar e bloquear requisições maliciosas. Monitore os logs do Galette em busca de atividades suspeitas, como tentativas de acesso não autorizado ou modificações inesperadas de dados.
Actualice Galette a la versión 1.2.0 o superior. Esta versión corrige la vulnerabilidad de escalada de privilegios. La actualización se puede realizar a través del panel de administración de Galette o descargando la nueva versión del sitio web oficial y reemplazando los archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-58053 is a vulnerability in Galette versions prior to 1.2.0 that allows an attacker to gain higher privileges by forging a POST request during account updates.
You are affected if you are running Galette version 1.2.0 or earlier. Upgrade to version 1.2.0 to mitigate the risk.
Upgrade Galette to version 1.2.0 or later. Implement stricter input validation on account update forms as an interim measure.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known.
Refer to the Galette project's official security advisories and release notes for details: [https://galette.org/](https://galette.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.