CVE-2026-35569

HIGH CVSS 3.1: 8,7
Обновлено 17 апреля 2026
Meta
Параметр Значение
CVSS 8,7 (HIGH)
Устранено в версии 4.29.0
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS)), CWE-116 (Некорректное кодирование вывода)
Поставщик Meta
Публичный эксплойт Нет

ApostrofeCMS — это система управления контентом Node.js с открытым исходным кодом. Версии 4.28.0 и более ранние содержат сохраненную уязвимость межсайтового скриптинга в полях, связанных с SEO (SEO-заголовок и мета-описание), где управляемый пользователем ввод отображается без надлежащего кодирования вывода в контексты HTML, включая теги <title>, атрибуты <meta> и структурированные данные JSON-LD. Злоумышленник может внедрить полезную нагрузку, например «></title><script>alert(1)</script>, чтобы выйти из предполагаемого контекста HTML и выполнить произвольный код JavaScript в браузере любого аутентифицированного пользователя, который просматривает затронутую страницу.

Это можно использовать для выполнения аутентифицированных запросов API, доступа к конфиденциальным данным, таким как имена пользователей, адреса электронной почты и роли, через внутренние API и передачи их на сервер, контролируемый злоумышленником. Эта проблема исправлена ​​в версии 4.29.0.

Показать оригинальное описание (EN)

ApostropheCMS is an open-source Node.js content management system. Versions 4.28.0 and prior contain a stored cross-site scripting vulnerability in SEO-related fields (SEO Title and Meta Description), where user-controlled input is rendered without proper output encoding into HTML contexts including <title> tags, <meta> attributes, and JSON-LD structured data. An attacker can inject a payload such as "></title><script>alert(1)</script> to break out of the intended HTML context and execute arbitrary JavaScript in the browser of any authenticated user who views the affected page. This can be leveraged to perform authenticated API requests, access sensitive data such as usernames, email addresses, and roles via internal APIs, and exfiltrate it to an attacker-controlled server. This issue has been fixed in version 4.29.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1