Vulnerabilidades en el software OpenSolution QuickCMS

Summarize this content to 600 words

ID de CVE
CVE-2025-54540

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54541

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Falsificación de solicitud de sitio cruzado (CSRF) (CWE-352)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54542

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Uso del método de solicitud GET con cadenas de consulta confidencial (CWE-598)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54543

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54544

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-55175

Fecha de publicación
28 de agosto de 2025

Proveedor
Opensa

Producto
Rápidos

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

Descripción
CERT Polska ha recibido un informe sobre vulnerabilidades en el software OpenSolution QuickCMS y participó en la coordinación de su divulgación.
La vulnerabilidad CVE-2025-54540: QuickCMS es vulnerable a XSS reflejado a través de sSort Parámetro en la funcionalidad del panel del administrador. Un atacante malicioso puede elaborar una URL especialmente elaborada que, cuando se abre, da como resultado una ejecución arbitraria de JavaScript en el navegador de la víctima.
La vulnerabilidad CVE-2025-54541: QuickCMS es vulnerable a la falsificación de solicitudes de sitios cruzados en la funcionalidad de eliminación de la página. El atacante malicioso puede crear un sitio web especial, que, cuando sea visitado por el administrador, enviará automáticamente una solicitud de publicación que elimine un artículo.
La vulnerabilidad CVE-2025-54542: QuickCMS envía contraseña e inicia sesión a través de la solicitud GET. Esto permite que un atacante local con acceso al historial del navegador de la víctima obtenga las credenciales necesarias para iniciar sesión como usuario.
La vulnerabilidad CVE-2025-54543: QuickCMS es vulnerable a XSS almacenado a través de sDescriptionMeta Parámetro en la funcionalidad SEO del editor de página. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. Por defecto, el usuario administrador no puede agregar JavaScript al sitio web.
La vulnerabilidad CVE-2025-54544: QuickCMS es vulnerable a XSS almacenado a través de aDirFilesDescriptions Parámetro en la funcionalidad del editor de archivos. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. Por defecto, el usuario administrador no puede agregar JavaScript al sitio web.
La vulnerabilidad CVE-2025-55175: QuickCMS es vulnerable a XSS reflejado a través de sLangEdit Parámetro en la funcionalidad del panel del administrador. Un atacante malicioso puede elaborar una URL especialmente elaborada que, cuando se abre, da como resultado una ejecución arbitraria de JavaScript en el navegador de la víctima.
El proveedor fue notificado temprano sobre esta vulnerabilidad, pero no respondió con los detalles de vulnerabilidad o rango de versión vulnerable. Solo la versión 6.8 fue probada y confirmada como vulnerable, otras versiones no fueron probadas y también podrían ser vulnerables.
Créditos
Agradecemos a Karol Czubernat por el informe de vulnerabilidad responsable.

Se puede encontrar más sobre el proceso de divulgación de vulnerabilidad coordinado en CERT Polska en https://cert.pl/en/cvd/.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita