Plataforma
joomla
Corrigido em
4.0.1
6.0.1
A vulnerabilidade CVE-2026-21631 é uma falha de Cross-Site Scripting (XSS) resultante da falta de escaping adequado de saída no componente de associações multilíngues. Essa falha permite que atacantes injetem scripts maliciosos em páginas web, potencialmente comprometendo a segurança e a integridade dos dados do usuário. A vulnerabilidade afeta as versões 4.0.0 até 6.0.3 e a correção está disponível através de atualizações de segurança.
Um atacante pode explorar essa vulnerabilidade para injetar scripts maliciosos em páginas web acessadas por usuários legítimos. Ao fazer isso, o atacante pode roubar cookies de sessão, redirecionar usuários para sites maliciosos, ou até mesmo modificar o conteúdo da página web. O impacto pode variar dependendo do contexto da aplicação, mas em cenários críticos, a exploração bem-sucedida pode levar ao comprometimento completo do sistema. A falta de escaping de saída é um padrão comum em vulnerabilidades XSS, e a exploração pode ser facilitada por ferramentas automatizadas.
A vulnerabilidade foi publicada em 2026-04-01. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do componente de associações multilíngues e da disponibilidade de exploits públicos. Não há informações disponíveis sobre campanhas de exploração ativas ou inclusão na KEV. Recomenda-se monitorar o NVD e o CISA para atualizações.
Websites utilizing Joomla's multilingual associations component, particularly those running vulnerable versions (4.0.0–6.0.3), are at risk. Shared hosting environments where multiple websites share the same Joomla installation are also at increased risk, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "<script>" /var/www/html/plugins/multilingual_associations/*• generic web:
curl -I https://your-joomla-site.com/plugins/multilingual_associations/?param=<script>alert(1)</script>disclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
A mitigação primária para CVE-2026-21631 é a atualização para uma versão corrigida do software. Enquanto a atualização não estiver disponível, medidas paliativas podem ser implementadas. Implementar escaping de saída robusto em todos os pontos de entrada de dados do usuário no componente de associações multilíngues é crucial. Além disso, configurar um Web Application Firewall (WAF) para detectar e bloquear payloads XSS conhecidos pode fornecer uma camada adicional de proteção. Monitorar logs de segurança em busca de tentativas de injeção de script também é recomendado.
Actualice Joomla! a la última versión disponible. Esto solucionará la vulnerabilidad XSS en el componente de asociaciones multilingües.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade XSS no componente de associações multilíngues, permitindo a injeção de scripts maliciosos.
Se você estiver usando versões 4.0.0 até 6.0.3 do software, você está potencialmente afetado.
Atualize para a versão corrigida mais recente, disponível através de atualizações de segurança.
Não há informações disponíveis sobre exploração ativa, mas a vulnerabilidade requer atenção.
Consulte o NVD (National Vulnerability Database) e o CISA (Cybersecurity and Infrastructure Security Agency) para informações adicionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.