Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corrigido em
0.31.1
0.31.0.0
A vulnerabilidade CVE-2026-34565 no ci4ms permite a execução de código JavaScript malicioso (XSS) através da manipulação de menus de navegação. A falta de sanitização dos dados inseridos permite que um atacante injete código que será executado no navegador de outros usuários. A falha afeta versões anteriores à 0.31.0.0 e foi corrigida na versão 0.31.0.0.
A CVE-2026-34565 afeta a aplicação ci4ms, especificamente a gestão de menus. A vulnerabilidade é um Stored DOM XSS que permite a injeção de payloads persistentes através da adição de entradas de posts aos menus de navegação. Um atacante pode injetar código JavaScript malicioso em um campo de dados relacionado a um post, que será armazenado no servidor e renderizado na página do menu sem a codificação de saída adequada. Isso permite a execução de código arbitrário no navegador de qualquer usuário que visite a página do menu, o que pode resultar em roubo de cookies, redirecionamentos maliciosos ou modificação do site. A severidade CVSS é de 9.1, indicando um risco crítico.
A vulnerabilidade é explorada ao adicionar um post a um menu de navegação. O atacante injeta código JavaScript malicioso no título, descrição ou qualquer outro campo de texto do post. Este código é armazenado no banco de dados e renderizado na página do menu. Quando um usuário visita a página do menu, o código JavaScript injetado é executado no navegador do usuário. O atacante pode usar esta vulnerabilidade para roubar informações confidenciais, como cookies de sessão, ou redirecionar os usuários para sites maliciosos. A persistência do payload significa que a vulnerabilidade permanece ativa até que a correção seja aplicada.
Organizations using ci4-cms-erp/ci4ms for their ERP and CMS needs, particularly those relying on the menu management functionality for navigation or administrative access, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Legacy configurations with outdated security practices are also at increased risk.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/Menu.php
grep -r '->view()' /var/www/ci4ms/application/views/*• generic web:
curl -I http://your-ci4ms-site.com/admin/menu/add_post | grep -i 'x-xss-protection'• generic web:
Inspect the HTML source code of the menu pages for any unexpected <script> tags or JavaScript code.
disclosure
patch
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A solução para a CVE-2026-34565 é atualizar a aplicação ci4ms para a versão 0.31.0.0 ou posterior. Esta versão inclui uma correção que implementa uma codificação de saída adequada para os dados do post ao renderizá-los na página do menu. Além disso, recomenda-se realizar uma auditoria de segurança do código para identificar e corrigir possíveis vulnerabilidades semelhantes em outras áreas da aplicação. É crucial implementar práticas de codificação segura, como a validação e sanitização de todas as entradas do usuário, para prevenir futuros ataques XSS. Revise e atualize as políticas de segurança da aplicação para garantir a proteção contra este tipo de vulnerabilidade.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la gestión de menús.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de vulnerabilidade XSS onde o código malicioso é armazenado no banco de dados da aplicação e executado sempre que um usuário acessa a página onde o conteúdo armazenado é exibido.
CVSS (Common Vulnerability Scoring System) é um padrão para avaliar a severidade das vulnerabilidades. Uma pontuação de 9.1 indica um risco crítico.
Se não puder atualizar imediatamente, considere implementar medidas de mitigação temporárias, como a validação estrita das entradas do usuário e o uso de Content Security Policy (CSP).
Tente adicionar um post a um menu de navegação e injetar um payload XSS simples (por exemplo, <script>alert('XSS')</script>). Se um alerta for exibido, sua aplicação é vulnerável.
Sim, existem várias ferramentas de verificação de vulnerabilidades que podem ajudá-lo a identificar vulnerabilidades XSS, tanto automatizadas quanto manuais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.