Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corrigido em
0.31.1
0.31.0.0
CVE-2026-34567 descreve uma vulnerabilidade de Cross-Site Scripting (XSS) armazenada no componente ci4ms. A falha permite que um atacante injete código JavaScript malicioso ao criar ou editar posts de blog na seção de Categorias. Este código é armazenado no servidor e executado quando as Categorias são visualizadas, sem a devida codificação de saída. A vulnerabilidade afeta versões do ci4ms menores ou iguais a 0.31.0.0. A vulnerabilidade foi corrigida na versão 0.31.0.0.
A vulnerabilidade CVE-2026-34567 no ci4ms permite a tomada de controle completa da conta e a escalada de privilégios através de um XSS DOM armazenado na seção de Gerenciamento de Blogs (Categorias). A aplicação falha em sanitizar adequadamente a entrada do usuário ao criar ou editar posts de blog dentro da seção Categorias. Um atacante pode injetar um payload JavaScript malicioso no conteúdo das Categorias, que é então armazenado e servido. Isso pode levar à execução de código arbitrário no navegador da vítima, permitindo que o atacante roube cookies de sessão, redirecione para sites maliciosos ou até mesmo modifique dados da aplicação. A pontuação CVSS de 9.1 indica um risco crítico, afetando todos os papéis e níveis de privilégio dentro da aplicação.
Um atacante pode explorar esta vulnerabilidade injetando código JavaScript malicioso no campo de conteúdo de uma categoria de blog. Ao salvar a categoria, este código será armazenado no banco de dados. Quando outro usuário (ou mesmo um administrador) visitar a página da categoria ou uma página que exiba a categoria, o código JavaScript será executado no navegador deles. Isso pode permitir que o atacante roube credenciais, modifique dados ou execute outras ações maliciosas em nome do usuário afetado. A vulnerabilidade é particularmente grave porque afeta todos os papéis de usuário, incluindo administradores.
Organizations using ci4-cms-erp/ci4ms for their ERP or CMS solutions, particularly those running versions prior to 0.31.0.0, are at risk. Shared hosting environments where multiple users have access to blog post creation and editing functionalities are especially vulnerable, as a compromised user account could impact other users on the same server.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/BlogCategories.php• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i content-type• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i x-xss-protectiondisclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o ci4ms para a versão 0.31.0.0 ou posterior. Esta versão inclui uma correção que implementa uma sanitização adequada da entrada do usuário na seção de categorias de blog. Enquanto isso, como medida temporária, considere desabilitar a funcionalidade de edição de categorias de blog se não for absolutamente necessária. Além disso, monitore os logs da aplicação em busca de atividades suspeitas e eduque os usuários sobre os riscos de ataques XSS. A aplicação regular de patches de segurança é crucial para manter a segurança da aplicação ci4ms.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la sección de categorías de las publicaciones del blog. La actualización evitará que los atacantes inyecten código JavaScript malicioso en el contenido de las categorías.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um tipo de ataque XSS onde o código malicioso é armazenado no servidor (por exemplo, em um banco de dados) e executado quando outro usuário acessa a página que contém o código.
Permite a tomada de controle completa da conta e a escalada de privilégios, o que significa que um atacante pode obter acesso não autorizado a dados confidenciais e executar ações maliciosas.
Atualize imediatamente para a versão 0.31.0.0 ou posterior para corrigir a vulnerabilidade.
Desabilite a funcionalidade de edição de categorias de blog se não for essencial e monitore os logs da aplicação.
Eduque seus usuários sobre os riscos de ataques XSS e certifique-se de que a aplicação implemente uma sanitização adequada da entrada do usuário.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.