Vulnerabilidades en OpenSolution Quick.cms y Quick.CMS.Ext Software

Summarize this content to 600 words

ID de CVE
CVE-2025-54172

Fecha de publicación
20 de agosto de 2025

Proveedor
Opensa

Producto
Quick.cms

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54174

Fecha de publicación
20 de agosto de 2025

Proveedor
Opensa

Producto
Quick.cms

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Falsificación de solicitud de sitio cruzado (CSRF) (CWE-352)

Fuente de informes
Informe a Cert Polska

ID de CVE
CVE-2025-54175

Fecha de publicación
20 de agosto de 2025

Proveedor
Opensa

Producto
Quick.cms.ext

Versiones vulnerables
6.8

Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)

Fuente de informes
Informe a Cert Polska

Descripción
CERT Polska ha recibido un informe sobre vulnerabilidades en OpenSolution Quick.CMS y Quick.CMS.Ext Software y participó en la coordinación de su divulgación.
La vulnerabilidad CVE-2025-54172: Quick.cms es vulnerable a XSS almacenado en sTitle Parámetro en la funcionalidad del editor de páginas. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. El usuario de administración regular no puede inyectar ningún scripts JS en la página.
La vulnerabilidad CVE-2025-54174: Quick.CMS es vulnerable a la falsificación de solicitudes de sitios cruzados en la funcionalidad de creación de artículos. El atacante malicioso puede crear un sitio web especial, que, cuando sea visitado por el administrador, enviará automáticamente una solicitud de publicación creando un artículo malicioso con contenido definido por el atacante.
La vulnerabilidad CVE-2025-54175: Quick.cms.ext es vulnerable a XSS reflejado en sFileName Parámetro en la funcionalidad del visor en miniatura. Un atacante puede elaborar una URL maliciosa que resulte en la ejecución arbitraria de JavaScript en el navegador de la víctima cuando se abre.
Cambiar la ruta predeterminada que conduce a un panel de administración (como se aconsejó durante el proceso de instalación), hace que la explotación de estas vulnerabilidades sea más difícil, pero no imposible.
El proveedor fue notificado temprano sobre estas vulnerabilidades, pero no respondió con ningún detalle o rango de versión vulnerable. Solo la versión 6.8 fue probada y confirmada como vulnerable, otras versiones no fueron probadas y también podrían ser vulnerables.
Créditos
Agradecemos a Kamil Szczurowski y Robert Kruczek por el informe de vulnerabilidad responsable.

Se puede encontrar más sobre el proceso de divulgación de vulnerabilidad coordinado en CERT Polska en https://cert.pl/en/cvd/.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita