Vulnerabilidad en el archivo libs/plugins/function.mailto.php en Smarty (CVE-2018-25047)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
15/09/2022
Última modificación:
03/11/2025
Descripción
En Smarty versiones anteriores a 3.1.47 y 4.x anteriores a 4.2.1, el archivo libs/plugins/function.mailto.php permite un ataque de tipo XSS. Una página web que usa smarty_function_mailto, y que pueda ser parametrizada usando parámetros de entrada GET o POST, podría permitir una inyección de código JavaScript por parte de un usuario
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:smarty:smarty:*:*:*:*:*:*:*:* | 3.1.47 (excluyendo) | |
| cpe:2.3:a:smarty:smarty:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.2.1 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugs.gentoo.org/870100
- https://github.com/smarty-php/smarty/issues/454
- https://github.com/smarty-php/smarty/releases/tag/v3.1.47
- https://github.com/smarty-php/smarty/releases/tag/v4.2.1
- https://lists.debian.org/debian-lts-announce/2023/01/msg00002.html
- https://security.gentoo.org/glsa/202209-09
- https://bugs.gentoo.org/870100
- https://github.com/smarty-php/smarty/issues/454
- https://github.com/smarty-php/smarty/releases/tag/v3.1.47
- https://github.com/smarty-php/smarty/releases/tag/v4.2.1
- https://lists.debian.org/debian-lts-announce/2023/01/msg00002.html
- https://lists.debian.org/debian-lts-announce/2024/11/msg00013.html
- https://security.gentoo.org/glsa/202209-09



