Plataforma
java
Componente
publiccms-parent-publiccms-core
Corrigido em
4.0.202507
4.0.202507
5.202506.1
5.202506.1
5.202506.1
6.202506.1
CVE-2026-5987 describes a template injection vulnerability discovered in Sanluan PublicCMS, affecting versions from 4.0.202506.a to 6.202506.d. This flaw resides within the FreeMarker Template Handler, specifically in the AbstractFreemarkerView.doRender function. Successful exploitation allows for remote code execution, potentially compromising the entire system. While the vendor has been notified, no official patch has been released as of the publication date.
Uma vulnerabilidade de segurança foi detectada no Sanluan PublicCMS até a versão 6.202506.d. Esta vulnerabilidade afeta a função AbstractFreemarkerView.doRender dentro do componente FreeMarker Template Handler, especificamente no arquivo publiccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.java. A manipulação desta função permite a neutralização incorreta de elementos especiais usados em um motor de templates. Isso pode permitir que um atacante injete código malicioso através de templates, comprometendo potencialmente a integridade e a confidencialidade dos dados do sistema. A vulnerabilidade é explorável remotamente, o que significa que um atacante pode explorá-la sem a necessidade de acesso direto ao servidor. A divulgação pública do exploit aumenta significativamente o risco, pois facilita seu uso por agentes maliciosos.
A vulnerabilidade reside na forma como o PublicCMS lida com os templates FreeMarker. Um atacante pode criar templates maliciosos que contenham sequências de escape ou comandos que, ao serem renderizados pelo sistema, executem código arbitrário ou permitam o acesso não autorizado a dados sensíveis. A divulgação pública do exploit facilita a criação de ataques direcionados a sistemas vulneráveis. Os atacantes podem aproveitar esta vulnerabilidade para realizar ataques de Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) ou até mesmo para assumir o controle completo do servidor. A natureza remota da vulnerabilidade a torna particularmente perigosa, pois os atacantes podem explorá-la de qualquer local com acesso à Internet.
Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.
• java / server:
find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'• generic web:
curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção (fix) oficial fornecida pelo desenvolvedor do Sanluan PublicCMS para esta vulnerabilidade. A mitigação mais imediata é atualizar para a versão mais recente disponível do PublicCMS assim que uma correção for publicada. Enquanto isso, recomenda-se aplicar medidas de segurança adicionais, como restringir o acesso à função AbstractFreemarkerView.doRender, implementar uma validação estrita das entradas de templates para evitar a injeção de código e monitorar os registros do sistema em busca de atividades suspeitas. É crucial revisar e fortalecer as políticas de segurança do servidor para minimizar o impacto potencial de uma exploração bem-sucedida. Considere o uso de um Web Application Firewall (WAF) para filtrar o tráfego malicioso.
Actualice a una versión corregida de Sanluan PublicCMS. Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución. Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
FreeMarker é um motor de templates popular usado para gerar conteúdo dinâmico, como páginas da web.
Significa que o sistema não está escapando ou validando corretamente os caracteres especiais nos templates, permitindo que um atacante injete código malicioso.
Se você estiver usando uma versão do PublicCMS anterior a 6.202506.d, provavelmente é vulnerável. Revise os registros do sistema em busca de atividades suspeitas.
Isole o sistema da rede, realize uma auditoria de segurança completa e considere restaurar a partir de um backup limpo.
Você pode encontrar mais informações sobre CVE-2026-5987 em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD) e outras fontes de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.