Plataforma
php
Componente
loris
Corrigido em
15.10.1
28.0.1
CVE-2026-35403 describes a cross-site scripting (XSS) vulnerability discovered in LORIS, a self-hosted web application for neuroimaging research. This flaw allows attackers to inject malicious scripts if a user is tricked into following a specially crafted link containing an invalid visit label. The vulnerability impacts LORIS versions 15.10 through 28.0.0 (excluding 28.0.1) and has been resolved in version 27.0.3.
A vulnerabilidade CVE-2026-35403 no Loris afeta versões a partir de 15.10 até antes de 27.0.3 e 28.0.1. Permite um ataque de Cross-Site Scripting (XSS) no módulo 'survey_accounts' se um usuário fornecer uma etiqueta de visita inválida. Embora os dados sejam codificados corretamente em formato JSON, a ausência de um cabeçalho 'Content-Type' adequado faz com que o navegador web interprete a carga útil como HTML. Isso pode permitir que um atacante injete scripts maliciosos na página web, que serão executados no contexto do usuário autenticado. O impacto potencial inclui o roubo de cookies de sessão, redirecionamento para sites maliciosos e manipulação da interface do usuário, comprometendo a confidencialidade, integridade e disponibilidade dos dados de pesquisa em neuroimagem.
A vulnerabilidade é acionada ao fornecer uma etiqueta de visita inválida no módulo 'survey_accounts'. Um atacante pode manipular essa entrada para injetar código JavaScript malicioso. Como o Loris é uma aplicação auto-hospedada, a exposição a esta vulnerabilidade depende da configuração da rede e das medidas de segurança implementadas. Se a aplicação for acessível a partir da Internet sem as proteções adequadas, o risco de exploração é maior. A ausência de um cabeçalho 'Content-Type' apropriado é o fator chave que permite a exploração desta vulnerabilidade, pois o navegador interpreta incorretamente os dados JSON como HTML.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations running LORIS versions 15.10 through 28.0.0 (excluding 28.0.1) are vulnerable. Shared hosting environments where multiple users have access to the LORIS application are also at increased risk.
• php: Examine LORIS application logs for unusual activity or suspicious URL parameters containing potentially malicious JavaScript code. Use grep to search for patterns like <script> or javascript: in request parameters.
grep -i '<script' /var/log/apache2/access.log• generic web: Monitor access logs for requests to the survey_accounts module with unusual or malformed visit label parameters. Use curl to test the endpoint with a crafted payload and observe the response.
curl -X GET 'http://loris.example.com/survey_accounts?visit_label=<script>alert("XSS")</script>' -sdisclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A solução para mitigar CVE-2026-35403 é atualizar o Loris para a versão 27.0.3 ou superior, ou para a versão 28.0.1. Essas versões incluem uma correção que define corretamente o cabeçalho 'Content-Type', evitando a interpretação incorreta da carga útil JSON como HTML. Recomenda-se aplicar esta atualização o mais rápido possível, especialmente em ambientes onde a segurança dos dados de pesquisa é crítica. Além disso, revise e fortaleça as políticas de segurança da aplicação, incluindo a validação de entrada do usuário e a implementação de medidas de segurança adicionais para prevenir ataques XSS.
Actualice el módulo survey_accounts a la versión 27.0.3 o superior, o a la versión 28.0.1. Esta actualización corrige la vulnerabilidad de XSS al asegurar que el encabezado Content-Type se establezca correctamente, evitando que el navegador interprete la carga útil como HTML.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque XSS (Cross-Site Scripting) permite que um atacante injete scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts podem roubar informações confidenciais, redirecionar para sites maliciosos ou modificar a aparência da página.
Atualizar para a versão 27.0.3 ou superior corrige a vulnerabilidade XSS e protege seus dados de pesquisa de possíveis ataques.
Se não puder atualizar imediatamente, considere implementar medidas de segurança adicionais, como um firewall de aplicativos web (WAF), para mitigar o risco.
Verifique a versão do Loris que você está usando. Se for anterior a 27.0.3 ou 28.0.1, é vulnerável a esta vulnerabilidade.
Você pode encontrar mais informações sobre esta vulnerabilidade em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD) da NIST.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.