Plataforma
laravel
Componente
laravel
Corrigido em
1.8.210
1.8.210
Uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado foi descoberta no FreeScout, uma plataforma de help desk construída com o framework Laravel. Essa falha permite que atacantes injetem código JavaScript malicioso nas notificações de email enviadas pelo sistema. Versões 1.8.208 e anteriores são afetadas. A correção foi lançada na versão 1.8.209.
A vulnerabilidade XSS armazenado no FreeScout permite que um atacante execute scripts maliciosos no navegador de qualquer usuário que visualize uma notificação de email comprometida. Um atacante pode explorar essa falha enviando um email especialmente elaborado contendo código JavaScript. Quando um agente ou administrador do FreeScout abre esse email, o script é executado, permitindo ao atacante roubar cookies de sessão, redirecionar usuários para sites maliciosos ou realizar outras ações maliciosas em nome do usuário. O impacto é severo, pois a injeção de código ocorre sem a necessidade de autenticação, tornando a exploração acessível a qualquer atacante.
Esta vulnerabilidade foi publicada em 2026-03-19. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A ausência de um Proof of Concept (PoC) público não diminui a gravidade da vulnerabilidade, dada a facilidade de exploração.
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
disclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o FreeScout para a versão 1.8.209 ou superior, que corrige a falha de sanitização. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação e sanitização rigorosa de todos os dados de entrada de email no lado do servidor. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns também pode ajudar a mitigar o risco. Monitore os logs do FreeScout em busca de padrões suspeitos de injeção de código.
Atualize FreeScout para a versão 1.8.209 ou superior. Esta versão corrige a vulnerabilidade de Cross-Site Scripting (XSS) armazenado ao escapar corretamente o conteúdo dos e-mails nos modelos de notificação. A atualização evitará a execução de código JavaScript malicioso nos clientes de e-mail dos agentes e administradores.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32754 is a critical Stored Cross-Site Scripting (XSS) vulnerability in FreeScout versions 1.8.208 and earlier. It allows attackers to inject malicious HTML into email notifications.
Yes, if you are using FreeScout versions 1.8.208 or earlier, you are vulnerable to this XSS attack.
Upgrade FreeScout to version 1.8.209 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
No active exploitation campaigns have been reported, but the vulnerability's ease of exploitation suggests it may be targeted soon.
Refer to the FreeScout security advisory on their official website or GitHub repository for detailed information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.