ID de CVE
CVE-2025-54540
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54541
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Falsificación de solicitud de sitio cruzado (CSRF) (CWE-352)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54542
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Uso del método de solicitud GET con cadenas de consulta confidencial (CWE-598)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54543
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54544
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-55175
Fecha de publicación
28 de agosto de 2025
Proveedor
Opensa
Producto
Rápidos
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
Descripción
CERT Polska ha recibido un informe sobre vulnerabilidades en el software OpenSolution QuickCMS y participó en la coordinación de su divulgación.
La vulnerabilidad CVE-2025-54540: QuickCMS es vulnerable a XSS reflejado a través de sSort Parámetro en la funcionalidad del panel del administrador. Un atacante malicioso puede elaborar una URL especialmente elaborada que, cuando se abre, da como resultado una ejecución arbitraria de JavaScript en el navegador de la víctima.
La vulnerabilidad CVE-2025-54541: QuickCMS es vulnerable a la falsificación de solicitudes de sitios cruzados en la funcionalidad de eliminación de la página. El atacante malicioso puede crear un sitio web especial, que, cuando sea visitado por el administrador, enviará automáticamente una solicitud de publicación que elimine un artículo.
La vulnerabilidad CVE-2025-54542: QuickCMS envía contraseña e inicia sesión a través de la solicitud GET. Esto permite que un atacante local con acceso al historial del navegador de la víctima obtenga las credenciales necesarias para iniciar sesión como usuario.
La vulnerabilidad CVE-2025-54543: QuickCMS es vulnerable a XSS almacenado a través de sDescriptionMeta Parámetro en la funcionalidad SEO del editor de página. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. Por defecto, el usuario administrador no puede agregar JavaScript al sitio web.
La vulnerabilidad CVE-2025-54544: QuickCMS es vulnerable a XSS almacenado a través de aDirFilesDescriptions Parámetro en la funcionalidad del editor de archivos. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. Por defecto, el usuario administrador no puede agregar JavaScript al sitio web.
La vulnerabilidad CVE-2025-55175: QuickCMS es vulnerable a XSS reflejado a través de sLangEdit Parámetro en la funcionalidad del panel del administrador. Un atacante malicioso puede elaborar una URL especialmente elaborada que, cuando se abre, da como resultado una ejecución arbitraria de JavaScript en el navegador de la víctima.
El proveedor fue notificado temprano sobre esta vulnerabilidad, pero no respondió con los detalles de vulnerabilidad o rango de versión vulnerable. Solo la versión 6.8 fue probada y confirmada como vulnerable, otras versiones no fueron probadas y también podrían ser vulnerables.
Créditos
Agradecemos a Karol Czubernat por el informe de vulnerabilidad responsable.
Se puede encontrar más sobre el proceso de divulgación de vulnerabilidad coordinado en CERT Polska en https://cert.pl/en/cvd/.