Múltiples vulnerabilidades en CMS Made Simple
Fecha de publicación 15/02/2024
Identificador
INCIBE-2024-0082
Importancia
5 - Crítica
Recursos Afectados
- CMS Made Simple, versión 2.2.14.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad crítica que afectan a CMS Made Simple, un sistema de gestión de contenidos (CMS) gratuito y de código abierto (GPL), las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.
- CVE-2024-1527: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-434
- CVE-2024-1528: 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CWE-79
- CVE-2024-1529: 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CWE-79
Solución
No hay solución reportada por el momento.
Detalle
- CVE-2024-1527: vulnerabilidad de carga de archivos sin restricciones en CMS Made Simple, que afecta a la versión 2.2.14. Esta vulnerabilidad permite a un usuario autenticado saltarse las medidas de seguridad de la funcionalidad de subida y potencialmente crear una ejecución remota de comandos vía webshell.
- CVE-2024-1528: CMS Made Simple versión 2.2.14, no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través del /admin/moduleinterface.php, en múltiples parámetros. Esta vulnerabilidad podría permitir a un atacante remoto enviar una carga útil JavaScript especialmente diseñada a un usuario autenticado y tomar parcialmente su sesión de navegador.
- CVE-2024-1529: vulnerabilidad en CMS Made Simple 2.2.14, que no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS) a través del /admin/adduser.php, en múltiples parámetros. Esta vulnerabilidad podría permitir a un atacante remoto enviar una carga útil JavaScript especialmente diseñada a un usuario autenticado y tomar parcialmente su sesión de navegador.
Listado de referencias
Etiquetas