Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en CMS Made Simple

Fecha de publicación 15/02/2024
Identificador
INCIBE-2024-0082
Importancia
5 - Crítica
Recursos Afectados
  • CMS Made Simple, versión 2.2.14.
Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad crítica que afectan a CMS Made Simple, un sistema de gestión de contenidos (CMS) gratuito y de código abierto (GPL), las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.

  • CVE-2024-1527: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-434 
  • CVE-2024-1528: 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CWE-79 
  • CVE-2024-1529: 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CWE-79
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2024-1527: vulnerabilidad de carga de archivos sin restricciones en CMS Made Simple, que afecta a la versión 2.2.14. Esta vulnerabilidad permite a un usuario autenticado saltarse las medidas de seguridad de la funcionalidad de subida y potencialmente crear una ejecución remota de comandos vía webshell.
  • CVE-2024-1528: CMS Made Simple versión 2.2.14, no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través del /admin/moduleinterface.php, en múltiples parámetros. Esta vulnerabilidad podría permitir a un atacante remoto enviar una carga útil JavaScript especialmente diseñada a un usuario autenticado y tomar parcialmente su sesión de navegador.
  • CVE-2024-1529:  vulnerabilidad en CMS Made Simple 2.2.14, que no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través del /admin/adduser.php, en múltiples parámetros. Esta vulnerabilidad podría permitir a un atacante remoto enviar una carga útil JavaScript especialmente diseñada a un usuario autenticado y tomar parcialmente su sesión de navegador.
Listado de referencias