Plataforma
php
Componente
ci4ms
Corrigido em
31.0.1
31.0.0.0
Uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado foi descoberta no CI4MS, permitindo que atacantes injetem código JavaScript malicioso através da atualização do nome do perfil do usuário. Essa vulnerabilidade é classificada como crítica, com um CVSS de 9.5, e afeta versões do CI4MS anteriores ou iguais a 31.0.0.0. A correção está disponível na versão 31.0.0.
Um atacante pode explorar essa vulnerabilidade injetando um payload JavaScript malicioso no campo de nome do perfil durante a atualização. Este payload é armazenado no servidor e, posteriormente, renderizado em diversas visualizações da aplicação sem a devida codificação de saída. Isso permite que o atacante execute scripts arbitrários no navegador de outros usuários que visualizam o perfil comprometido, potencialmente roubando cookies de sessão, redirecionando usuários para sites maliciosos ou realizando outras ações em nome da vítima. O impacto é significativo, podendo levar à completa comprometimento da conta do usuário e à exfiltração de dados sensíveis.
A vulnerabilidade foi divulgada em 2026-04-06. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um payload armazenado torna a exploração relativamente simples, especialmente se o atacante tiver acesso para modificar o perfil de um usuário.
Organizations using CI4MS for profile management and relying on user-generated content are at risk. Shared hosting environments where multiple users share the same CI4MS instance are particularly vulnerable, as a compromised user profile could impact other users on the same server.
• php: Examine CI4MS application logs for suspicious JavaScript code being stored in profile names. Use grep to search for <script> tags or event handlers within the database entries for user profiles.
grep -r '<script' /path/to/ci4ms/database/user_profiles• generic web: Monitor application access logs for unusual requests related to profile updates, particularly those containing unusual characters or patterns that might indicate an XSS attempt.
curl -I 'https://your-ci4ms-site.com/profile/update?name=<script>alert(1)</script>' # Check response headers for XSS indicatorsdisclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
A mitigação primária é atualizar o CI4MS para a versão 31.0.0 ou superior, que corrige a vulnerabilidade. Enquanto a atualização não for possível, considere implementar medidas de proteção adicionais, como a validação e sanitização rigorosas de todos os dados de entrada do usuário, especialmente aqueles relacionados ao nome do perfil. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns pode ajudar a reduzir o risco. Monitore logs de acesso e erros em busca de padrões suspeitos de injeção de código.
Atualize para a versão 31.0.0 ou superior para mitigar a vulnerabilidade. Esta versão inclui uma sanitização adequada da entrada do usuário ao atualizar o perfil, prevenindo a injeção de código JavaScript malicioso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34989 is a critical stored XSS vulnerability in CI4MS versions 31.0.0 and earlier, allowing attackers to inject malicious JavaScript via profile name updates.
Yes, if you are using CI4MS versions 31.0.0 or earlier, you are vulnerable to this XSS attack. Upgrade to 31.0.0 immediately.
Upgrade CI4MS to version 31.0.0 or later. Implement strict input validation and output encoding as a temporary workaround.
While no active exploitation has been publicly confirmed, the high CVSS score suggests a high probability of exploitation if the vulnerability remains unpatched.
Refer to the official CI4MS security advisory page for details and updates regarding CVE-2026-34989: [Replace with actual CI4MS advisory URL]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.