CVE-2026-34568

CRITICAL CVSS 3.1: 9,1 EPSS 0.05%
Обновлено 2 апреля 2026
Payload
Параметр Значение
CVSS 9,1 (CRITICAL)
Устранено в версии 0.31.0.0
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Payload
Публичный эксплойт Нет

CI4MS — это скелет CMS на базе CodeIgniter 4, который обеспечивает готовую к использованию модульную архитектуру с авторизацией RBAC и поддержкой тем. До версии 0.31.0.0 приложение не может должным образом очищать вводимые пользователем данные при создании или редактировании сообщений в блоге. Злоумышленник может внедрить вредоносную полезную нагрузку JavaScript в содержимое сообщения блога, которое затем сохраняется на стороне сервера.

Эта сохраненная полезная нагрузка позже небезопасно отображается в нескольких представлениях приложения без надлежащего кодирования вывода, что приводит к сохранению межсайтовых сценариев (XSS). Эта проблема исправлена ​​в версии 0.31.0.0.

Показать оригинальное описание (EN)

CI4MS is a CodeIgniter 4-based CMS skeleton that delivers a production-ready, modular architecture with RBAC authorization and theme support. Prior to version 0.31.0.0, the application fails to properly sanitize user-controlled input when creating or editing blog posts. An attacker can inject a malicious JavaScript payload into blog post content, which is then stored server-side. This stored payload is later rendered unsafely in multiple application views without proper output encoding, leading to stored cross-site scripting (XSS). This issue has been patched in version 0.31.0.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v3.1