NEXTGUARD
Preços
Escanear grátis
NextGuard

Monitoramento de vulnerabilidades para equipes de software modernas.

Produto
  • Recursos
  • Preços
  • Comparar
  • Plugins
  • Base de dados CVE
  • vulnerabilidades
  • Sobre
  • Como trabalhamos
  • Segurança
  • Guide
  • Blog
  • Suporte
Plataformas
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Concorrentes
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Legal
  • Termos de Serviço
  • Política de Privacidade
  • Política de Cookies
  • Política de Reembolso
SSL/TLS Seguro
Pagamentos Seguros
Compatível com GDPR
Plataforma Segura
Análise com IA

© 2026 NextGuard. Todos os direitos reservados.

Pagamentos processados com segurança

NEXTGUARD
Preços
Escanear grátis
CVE-2026-5542
MEDIUMCVE-2026-5542CVSS 4.3

code-projects Simple Laundry System Parâmetro modstaffinfo.php cross site scripting

Plataforma

php

Componente

simple-laundry-system

Corrigido em

NextGuard

Monitoramento de vulnerabilidades para equipes de software modernas.

Produto
  • Recursos
  • Preços
  • Comparar
  • Plugins
  • Base de dados CVE
  • vulnerabilidades
  • Sobre
  • Como trabalhamos
  • Segurança
  • Guide
  • Blog
  • Suporte
Plataformas
  • WordPress
  • Drupal
  • Joomla
  • PrestaShop
  • Magento
  • Laravel
vs Concorrentes
  • vs Patchstack
  • vs Snyk
  • vs Socket.dev
  • vs Dependabot
  • vs WPScan
Legal
  • Termos de Serviço
  • Política de Privacidade
  • Política de Cookies
  • Política de Reembolso
SSL/TLS Seguro
Pagamentos Seguros
Compatível com GDPR
Plataforma Segura
Análise com IA

© 2026 NextGuard. Todos os direitos reservados.

Pagamentos processados com segurança

1.0.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026
Ver no NVD
Salvar

Uma vulnerabilidade de Cross-Site Scripting (XSS) foi identificada no Simple Laundry System, versões 1.0.0 a 1.0. A falha reside na função do arquivo /modstaffinfo.php, onde a manipulação do argumento 'userid' pode permitir a execução de scripts maliciosos. Essa vulnerabilidade permite ataques remotos e pode comprometer a integridade e confidencialidade dos dados do sistema. A correção oficial ainda não foi disponibilizada.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos no Simple Laundry System. Esses scripts podem ser executados no navegador de usuários que acessam o sistema, permitindo que o atacante roube cookies de sessão, redirecione usuários para sites maliciosos ou modifique o conteúdo da página web. O impacto pode variar dependendo do contexto de uso do sistema, mas em cenários onde o Simple Laundry System é usado para gerenciar informações sensíveis, como dados de clientes ou informações financeiras, o risco é significativamente maior. A vulnerabilidade é particularmente preocupante porque a exploração pode ser realizada remotamente, sem a necessidade de acesso físico ao servidor.

Contexto de Exploração

A vulnerabilidade foi divulgada publicamente em 2026-04-05. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. A existência de um Proof of Concept (PoC) público indica que a exploração é relativamente simples e pode ser replicada por atacantes com conhecimento técnico básico. É importante monitorar a situação e aplicar as medidas de mitigação o mais rápido possível.

Quem Está em Riscotraduzindo…

Organizations utilizing Simple Laundry System version 1.0.0–1.0, particularly those with publicly accessible instances or those handling sensitive user data, are at significant risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as an attacker could potentially compromise other users through this vulnerability.

Passos de Detecçãotraduzindo…

• php / web:

grep -r 'userid=.*;' /var/www/html/modstaffinfo.php

• generic web:

curl -I http://your-simple-laundry-system/modstaffinfo.php?userid=<script>alert(1)</script>

• generic web: Examine access logs for requests to /modstaffinfo.php containing suspicious characters in the 'userid' parameter. • generic web: Check response headers for signs of script injection (e.g., Content-Security-Policy). • generic web: Use a browser developer console to monitor for unexpected JavaScript execution when accessing /modstaffinfo.php.

Linha do Tempo do Ataque

  1. 2026-04-05Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.03% (percentil 11%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

Software Afetado

Componentesimple-laundry-system
Fornecedorcode-projects
Faixa afetadaCorrigido em
1.0 – 1.01.0.1

Classificação de Fraqueza (CWE)

CWE-79CWE-94

Linha do tempo

  1. Reservado2026-04-04
  2. Publicada2026-04-05
  3. Modificada2026-04-06
  4. EPSS atualizado2026-04-12
Sem correção — 49 dias desde a divulgação

Mitigação e Soluções Alternativas

Como a correção oficial para CVE-2026-5542 ainda não foi lançada, a mitigação imediata se concentra em medidas preventivas. Implemente regras de validação e sanitização rigorosas para todos os dados de entrada, especialmente o argumento 'userid' no arquivo /modstaffinfo.php. Considere o uso de um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentem explorar a vulnerabilidade. Monitore os logs do servidor em busca de padrões suspeitos, como tentativas de injeção de script. Se possível, desative temporariamente a funcionalidade afetada até que uma correção oficial esteja disponível. Após a implementação das medidas de mitigação, verifique a eficácia das mesmas testando com payloads XSS simulados em um ambiente de teste.

Como corrigir

Atualize o Simple Laundry System para uma versão corrigida. Verifique o site do fornecedor ou os repositórios de código para obter a última versão. Como uma versão corrigida não é especificada, recomenda-se entrar em contato com o fornecedor para obter informações sobre a correção.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-5542 — XSS in Simple Laundry System 1.0?

CVE-2026-5542 is a cross-site scripting (XSS) vulnerability in Simple Laundry System versions 1.0.0–1.0, allowing attackers to inject malicious scripts via the 'userid' parameter in /modstaffinfo.php.

Am I affected by CVE-2026-5542 in Simple Laundry System 1.0?

You are affected if you are using Simple Laundry System versions 1.0.0–1.0 and have not yet upgraded to a patched version.

How do I fix CVE-2026-5542 in Simple Laundry System 1.0?

Upgrade to a patched version of Simple Laundry System. As a temporary workaround, implement WAF rules and input validation to sanitize the 'userid' parameter.

Is CVE-2026-5542 being actively exploited?

CVE-2026-5542 has been publicly disclosed, increasing the likelihood of exploitation. Monitor your systems for suspicious activity.

Where can I find the official Simple Laundry System advisory for CVE-2026-5542?

Refer to the Simple Laundry System official website or security advisory channels for the latest information and updates regarding CVE-2026-5542.

NextGuard
Vulnerabilidades

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Escanear grátis
Buscar CVEs
INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R4.3MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.