Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corrigido em
0.31.5
0.31.4.0
CVE-2026-39391 represents a Cross-Site Scripting (XSS) vulnerability found in the ci4-cms-erp/ci4ms component, specifically affecting versions up to 0.31.3.0. This flaw allows an authenticated administrator with blacklist privileges to inject malicious JavaScript code. This code executes within the browser context of any other administrator accessing the user management page, potentially leading to session hijacking or data theft. A patch is available in version 0.31.4.0.
A vulnerabilidade CVE-2026-39391 no ci4ms permite que um administrador com privilégios de blacklist injete código JavaScript arbitrário na página de gerenciamento de usuários. Este código é executado no navegador de qualquer outro administrador que visualize a página. A causa raiz é a falta de sanitização e escape do parâmetro 'note' na função UserController::ajaxblackListpost(). Um atacante pode aproveitar isso para roubar cookies de sessão, redirecionar para sites maliciosos ou realizar outras ações em nome do administrador afetado, comprometendo a segurança da aplicação e potencialmente informações sensíveis dos usuários.
Um atacante com privilégios de administrador e acesso à função de blacklist pode injetar código JavaScript malicioso no campo 'note' ao bloquear um usuário. Este código será armazenado no banco de dados e exibido na página de gerenciamento de usuários. Quando outro administrador visitar esta página, o código JavaScript será executado no navegador dele, permitindo que o atacante comprometa sua sessão e realize ações não autorizadas.
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar para a versão 0.31.4.0 do ci4ms. Esta versão inclui uma correção que sanitiza e escapa corretamente o parâmetro 'note' antes de armazená-lo no banco de dados e renderizá-lo em HTML. Enquanto isso, como medida temporária, restrinja o acesso à página de gerenciamento de usuários apenas a administradores de confiança e monitore a atividade incomum na aplicação. Além disso, revise e fortaleça as políticas de senhas e a autenticação de dois fatores para mitigar o impacto de uma possível exploração.
Actualice a la versión 0.31.4 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al escapar correctamente los datos antes de renderizarlos en la página de administración de usuarios, previniendo la ejecución de código JavaScript malicioso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Neste contexto, 'blacklist' se refere à capacidade de um administrador bloquear ou restringir o acesso de um usuário à aplicação.
Um atacante poderia injetar código para roubar cookies de sessão, redirecionar para sites maliciosos, exibir janelas pop-up falsas ou realizar outras ações maliciosas.
Altere sua senha imediatamente, revise sua atividade recente e entre em contato com o administrador do sistema para investigar a situação.
Monitore a atividade incomum na aplicação, como logins inesperados ou alterações na configuração do sistema.
Sim, a atualização para a versão 0.31.4.0 é a solução recomendada para corrigir esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.