Plataforma
php
Componente
emlog
Corrigido em
2.6.3
Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no sistema de construção de websites Emlog, afetando versões de 1.0.0 até 2.6.2. Esta falha, presente na função emUnZip() do arquivo include/lib/common.php, permite que um administrador autenticado carregue arquivos ZIP maliciosos para escrever arquivos arbitrários no sistema de arquivos do servidor. A atualização para a versão 2.6.3 corrige esta vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de administrador autenticado, execute código arbitrário no servidor Emlog. Isso pode levar ao comprometimento total do sistema, incluindo a exfiltração de dados sensíveis, a instalação de malware e a utilização do servidor para ataques contra outros sistemas. O atacante pode, por exemplo, carregar um arquivo PHP com um webshell, permitindo o acesso remoto e a execução de comandos no servidor. A gravidade da vulnerabilidade é alta devido ao potencial de impacto significativo e à relativa facilidade de exploração, especialmente para administradores de sistemas com conhecimento limitado em segurança.
A vulnerabilidade foi divulgada em 03 de abril de 2026. Atualmente, não existem provas públicas de exploração ativa, mas a facilidade de exploração e o potencial de impacto tornam esta vulnerabilidade um alvo atraente para atacantes. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento. A ausência de um patch público inicial aumenta o risco de exploração.
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"disclosure
patch
Status do Exploit
EPSS
0.37% (percentil 59%)
CISA SSVC
Vetor CVSS
A mitigação imediata para esta vulnerabilidade é a atualização para a versão 2.6.3 do Emlog, que corrige a falha de path traversal. Se a atualização imediata não for possível, considere implementar workarounds como desabilitar temporariamente o upload de arquivos ZIP ou restringir as permissões de escrita no diretório de uploads. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações que contenham sequências ../ em nomes de arquivos ZIP também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de upload de arquivos ZIP suspeitos.
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.
You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.
The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.
Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.