Plataforma
php
Componente
freescout-help-desk
Corrigido em
1.8.214
Uma vulnerabilidade de Cross-Site Request Forgery (CSRF) foi descoberta no FreeScout, um sistema de help desk auto-hospedado. A versão afetada é a 1.0.0 até a 1.8.213. Devido à falta de sanitização adequada de tags <style>, um atacante pode injetar código CSS malicioso que será executado no contexto do usuário, comprometendo a integridade da interface e potencialmente roubando informações sensíveis. A correção foi lançada na versão 1.8.213.
A vulnerabilidade CSRF no FreeScout permite que um atacante execute ações em nome de um usuário autenticado sem o seu conhecimento. Especificamente, um atacante com acesso às configurações da caixa de correio (seja como administrador ou agente com permissões) pode injetar código CSS malicioso na assinatura da caixa de correio. Este código CSS é então renderizado sem escape adequado nas visualizações de conversa, e a Política de Segurança de Conteúdo (CSP) permite a execução de estilos inline, tornando a injeção efetiva. Um atacante pode usar isso para roubar cookies de sessão, redirecionar usuários para sites maliciosos, ou modificar a aparência da interface para enganar o usuário e obter informações confidenciais. A injeção de CSS pode ser usada para realizar phishing sofisticado dentro da aplicação.
A vulnerabilidade foi divulgada em 2026-04-21. Não há evidências de exploração ativa em campanhas direcionadas, mas a natureza do CSRF a torna relativamente fácil de explorar. A ausência de validação de tags <style> e a permissão de estilos inline na CSP tornam a exploração direta. Não foi adicionada ao KEV (CISA Known Exploited Vulnerabilities) até o momento.
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running versions 1.0.0 through 1.8.212. Shared hosting environments where multiple users share a FreeScout instance are especially vulnerable, as an attacker could potentially compromise the settings of one mailbox and impact other users.
• php: Examine FreeScout logs for POST requests to /mailbox/settings/{id} containing <style> tags with unusual or obfuscated content. Use grep to search for patterns like style=javascript: or style=expression.
grep 'style=javascript:' /var/log/freescout/access.log• generic web: Monitor HTTP POST requests to /mailbox/settings/{id} for suspicious CSS content in the request body. Use a WAF or intrusion detection system to flag such requests.
• generic web: Check mailbox signatures for unusual CSS patterns. Inspect the HTML source code of conversation views for injected <style> tags.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o FreeScout para a versão 1.8.213 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de proteção CSRF adicionais, como a validação de tokens CSRF em todas as requisições POST que modificam as configurações da caixa de correio. Implementar uma Política de Segurança de Conteúdo (CSP) mais restritiva, que bloqueie a execução de estilos inline, pode reduzir o impacto da injeção de CSS. Monitore os logs de acesso e erro em busca de padrões suspeitos de requisições POST para /mailbox/settings/{id} com payloads inesperados.
Atualize FreeScout para a versão 1.8.213 ou superior. Esta versão inclui uma correção que remove corretamente as tags `<style>` da assinatura do mailbox, prevenindo assim a injeção de CSS e a possível exfiltração de tokens CSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40497 is a Cross-Site Request Forgery (CSRF) vulnerability in FreeScout versions 1.0.0 through 1.8.212, allowing attackers to inject malicious CSS and potentially execute XSS.
Yes, if you are running FreeScout versions 1.0.0 through 1.8.212, you are affected by this vulnerability.
Upgrade FreeScout to version 1.8.213 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation.
No active exploitation has been confirmed, but the vulnerability's nature suggests a potential for exploitation.
Refer to the FreeScout security advisory for details: [https://freescout.com/security/](https://freescout.com/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.