CVE-2026-34567

CRITICAL CVSS 3.1: 9,1 EPSS 0.05%
Обновлено 2 апреля 2026
Payload
Параметр Значение
CVSS 9,1 (CRITICAL)
Устранено в версии 0.31.0.0
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Payload
Публичный эксплойт Нет

CI4MS — это скелет CMS на базе CodeIgniter 4, который обеспечивает готовую к использованию модульную архитектуру с авторизацией RBAC и поддержкой тем. До версии 0.31.0.0 приложение не может должным образом очищать вводимые пользователем данные при создании или редактировании сообщений блога в разделе «Категории». Злоумышленник может внедрить вредоносную полезную нагрузку JavaScript в содержимое категорий, которое затем сохраняется на стороне сервера.

Эта сохраненная полезная нагрузка позже отображается небезопасно, когда категории просматриваются через сообщения в блоге, без правильного кодирования вывода, что приводит к сохранению межсайтовых сценариев (XSS). Эта проблема исправлена ​​в версии 0.31.0.0.

Показать оригинальное описание (EN)

CI4MS is a CodeIgniter 4-based CMS skeleton that delivers a production-ready, modular architecture with RBAC authorization and theme support. Prior to version 0.31.0.0, the application fails to properly sanitize user-controlled input when creating or editing blog posts within the Categories section. An attacker can inject a malicious JavaScript payload into the Categories content, which is then stored server-side. This stored payload is later rendered unsafely when the Categories are viewed via blog posts, without proper output encoding, leading to stored cross-site scripting (XSS). This issue has been patched in version 0.31.0.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1