Vulnerabilidad en emlog (CVE-2026-22799)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-434
Subida sin restricciones de ficheros de tipos peligrosos
Fecha de publicación:
12/01/2026
Última modificación:
21/01/2026
Descripción
Emlog es un sistema de creación de sitios web de código abierto. emlog v2.6.1 y versiones anteriores expone un endpoint de API REST (/index.php?rest-api=upload) para la carga de archivos multimedia. El endpoint no implementa una validación adecuada de tipos de archivo, extensiones y contenido, permitiendo a atacantes autenticados (con una clave API válida o una cookie de sesión de administrador) cargar archivos arbitrarios (incluidos scripts PHP maliciosos) al servidor. Un atacante puede obtener la clave API ya sea obteniendo acceso de administrador para habilitar la configuración de la API REST, o a través de vulnerabilidades de revelación de información en la aplicación. Una vez cargado, el archivo PHP malicioso puede ser ejecutado para obtener ejecución remota de código (RCE) en el servidor objetivo, lo que lleva a un compromiso total del servidor.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:emlog:emlog:*:*:*:*:pro:*:*:* | 2.6.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



