Plataforma
drupal
Componente
drupal
Corrigido em
9.7.0
9.7.1
A vulnerabilidade CVE-2026-3213 refere-se a uma falha de Cross-Site Scripting (XSS) no módulo Anti-Spam by CleanTalk para Drupal. Essa falha permite que atacantes injetem scripts maliciosos em páginas web, afetando os usuários. As versões afetadas são as anteriores ou iguais à 9.7.0. A vulnerabilidade foi corrigida na versão 9.7.0.
A vulnerabilidade CVE-2026-3213 afeta o módulo Anti-Spam by CleanTalk para Drupal, permitindo um ataque de Cross-Site Scripting (XSS). Isso significa que um atacante pode injetar código malicioso em páginas da web do Drupal, que será executado nos navegadores dos usuários. Este código pode roubar informações confidenciais, como credenciais de login, ou redirecionar os usuários para sites maliciosos. A gravidade desta vulnerabilidade é CVSS 4.7, indicando um risco moderado. A causa raiz é a falta de neutralização adequada da entrada durante a geração da página web. Sites que utilizam versões anteriores a 9.7.0 do módulo Anti-Spam by CleanTalk são suscetíveis a este ataque. É crucial atualizar o módulo para mitigar este risco e proteger a integridade e a segurança dos dados dos usuários.
A vulnerabilidade XSS em Anti-Spam by CleanTalk pode ser explorada através da manipulação dos dados de entrada que o módulo utiliza para gerar conteúdo web. Um atacante pode injetar código JavaScript malicioso em campos de formulário ou em outros pontos de entrada de dados. Este código será executado no navegador dos usuários que visitarem a página web afetada. A exploração bem-sucedida desta vulnerabilidade pode permitir ao atacante roubar informações confidenciais, modificar o conteúdo da página web ou redirecionar os usuários para sites maliciosos. A complexidade da exploração dependerá da configuração do site Drupal e das medidas de segurança implementadas. No entanto, a falta de uma validação adequada da entrada torna esta vulnerabilidade relativamente fácil de explorar.
Websites utilizing the Drupal Anti-Spam by CleanTalk module and running versions prior to 9.7.0 are at risk. This includes sites with user-generated content, forums, or any functionality that accepts user input, as these are prime targets for XSS attacks. Shared hosting environments using Drupal are particularly vulnerable, as they may not have immediate control over module updates.
• drupal: Use Drupal’s security audit module to scan for outdated modules. Check the Drupal error logs for any unusual JavaScript execution patterns. • generic web: Monitor web server access logs for suspicious requests containing JavaScript code. Use a WAF to detect and block XSS payloads. • wordpress / composer / npm: N/A - This vulnerability is specific to the Drupal Anti-Spam by CleanTalk module. • database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact database systems.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o módulo Anti-Spam by CleanTalk para a versão 9.7.0 ou superior. Esta atualização inclui as correções necessárias para neutralizar a entrada e prevenir a execução de código malicioso. Recomenda-se realizar a atualização o mais rápido possível para minimizar o risco de exploração. Além disso, é aconselhável revisar os registros do servidor em busca de atividade suspeita que possa indicar uma tentativa de ataque. Implementar uma política de segurança web robusta, que inclua a validação e o saneamento de todas as entradas de usuário, é uma prática recomendada para prevenir futuras vulnerabilidades XSS. Realizar auditorias de segurança periódicas também pode ajudar a identificar e corrigir possíveis problemas de segurança.
Actualice el módulo Anti-Spam by CleanTalk a la versión 9.7.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança que permite que atacantes injetem código malicioso em sites da web.
Os usuários podem ser redirecionados para sites maliciosos, ter suas informações roubadas ou ver o conteúdo do site modificado.
Se não puder atualizar imediatamente, considere implementar medidas de segurança adicionais, como um firewall de aplicativos web (WAF).
Existem scanners de vulnerabilidades que podem ajudar a detectar esta vulnerabilidade em seu site Drupal.
Você pode encontrar mais informações sobre esta vulnerabilidade no banco de dados de vulnerabilidades CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-3213
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.