Plataforma
php
Componente
mantisbt/mantisbt
Corrigido em
2.28.1
2.28.1
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no MantisBT, afetando versões até 2.28.0. A falha reside no arquivo tag_delete.php, onde o escaping inadequado do nome da tag permite a injeção de código HTML e, dependendo das configurações do CSP, a execução de JavaScript arbitrário. A correção está disponível na versão 2.28.1, e medidas de mitigação temporárias estão disponíveis para usuários que não podem atualizar imediatamente.
Um atacante pode explorar esta vulnerabilidade para injetar scripts maliciosos em páginas do MantisBT. Ao deletar uma tag, o atacante pode inserir código HTML contendo JavaScript. Se as políticas de Segurança de Conteúdo (CSP) não forem configuradas corretamente, este script pode ser executado no navegador do usuário. Isso pode levar ao roubo de cookies de sessão, redirecionamento para sites maliciosos, ou a modificação da aparência e comportamento da aplicação, comprometendo a confidencialidade e integridade dos dados. A exploração bem-sucedida pode permitir que um atacante assuma o controle da conta de um usuário e realize ações em seu nome.
A vulnerabilidade foi divulgada em 25 de março de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público não foi confirmada, mas a natureza da vulnerabilidade XSS sugere que um PoC pode ser desenvolvido rapidamente.
Organizations using MantisBT for project management, particularly those with sensitive data or critical workflows, are at risk. Shared hosting environments where multiple MantisBT instances are installed on the same server are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others.
• php / server:
grep -r "sprintf($s_tag_delete_message, %1\$s)" -- lang/• generic web:
curl -I http://your-mantisbt-instance/tag_delete.php?tag=alert('XSS')• generic web:
Check MantisBT language files for the vulnerable string $stagdelete_message containing %1$s.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
A correção definitiva é atualizar o MantisBT para a versão 2.28.1 ou superior, que inclui a correção para esta vulnerabilidade. Para usuários que não podem atualizar imediatamente, duas medidas de mitigação estão disponíveis: a reversão do commit d6890320752ecf37bd74d11fe14fe7dc12335be9, ou a edição manual dos arquivos de linguagem para remover o placeholder %1$s da string *$stagdelete_message*. Após a aplicação da correção ou mitigação, verifique se a funcionalidade de deleção de tags não está comprometida e se o escaping está funcionando corretamente.
Actualice MantisBT a la versión 2.28.1 o posterior. Como alternativa, revierta el commit d6890320752ecf37bd74d11fe14fe7dc12335be9 o edite manualmente los archivos de idioma para eliminar el marcador de posición sprintf `%1$s` de la cadena `$s_tag_delete_message`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33517 is a cross-site scripting (XSS) vulnerability in MantisBT versions up to 2.28.0, allowing attackers to inject malicious code.
You are affected if you are using MantisBT version 2.28.0 or earlier. Upgrade to 2.28.1 to mitigate the risk.
Upgrade to MantisBT version 2.28.1. Alternatively, revert commit d6890320752ecf37bd74d11fe14fe7dc12335be9 or manually edit language files.
While no active exploitation is currently confirmed, the vulnerability's nature makes it likely that exploits will emerge.
Refer to the MantisBT project website and security advisories for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.