ID de CVE
CVE-2025-54172
Fecha de publicación
20 de agosto de 2025
Proveedor
Opensa
Producto
Quick.cms
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54174
Fecha de publicación
20 de agosto de 2025
Proveedor
Opensa
Producto
Quick.cms
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Falsificación de solicitud de sitio cruzado (CSRF) (CWE-352)
Fuente de informes
Informe a Cert Polska
ID de CVE
CVE-2025-54175
Fecha de publicación
20 de agosto de 2025
Proveedor
Opensa
Producto
Quick.cms.ext
Versiones vulnerables
6.8
Tipo de vulnerabilidad (CWE)
Neutralización inadecuada de la entrada durante la generación de páginas web (XSS o ‘Scripting de sitios cruzados’) (CWE-79)
Fuente de informes
Informe a Cert Polska
Descripción
CERT Polska ha recibido un informe sobre vulnerabilidades en OpenSolution Quick.CMS y Quick.CMS.Ext Software y participó en la coordinación de su divulgación.
La vulnerabilidad CVE-2025-54172: Quick.cms es vulnerable a XSS almacenado en sTitle Parámetro en la funcionalidad del editor de páginas. El atacante malicioso con privilegios de administración puede inyectar HTML y JS arbitrarios en el sitio web, que se presentará/ejecutará cuando visite la página editada. El usuario de administración regular no puede inyectar ningún scripts JS en la página.
La vulnerabilidad CVE-2025-54174: Quick.CMS es vulnerable a la falsificación de solicitudes de sitios cruzados en la funcionalidad de creación de artículos. El atacante malicioso puede crear un sitio web especial, que, cuando sea visitado por el administrador, enviará automáticamente una solicitud de publicación creando un artículo malicioso con contenido definido por el atacante.
La vulnerabilidad CVE-2025-54175: Quick.cms.ext es vulnerable a XSS reflejado en sFileName Parámetro en la funcionalidad del visor en miniatura. Un atacante puede elaborar una URL maliciosa que resulte en la ejecución arbitraria de JavaScript en el navegador de la víctima cuando se abre.
Cambiar la ruta predeterminada que conduce a un panel de administración (como se aconsejó durante el proceso de instalación), hace que la explotación de estas vulnerabilidades sea más difícil, pero no imposible.
El proveedor fue notificado temprano sobre estas vulnerabilidades, pero no respondió con ningún detalle o rango de versión vulnerable. Solo la versión 6.8 fue probada y confirmada como vulnerable, otras versiones no fueron probadas y también podrían ser vulnerables.
Créditos
Agradecemos a Kamil Szczurowski y Robert Kruczek por el informe de vulnerabilidad responsable.
Se puede encontrar más sobre el proceso de divulgación de vulnerabilidad coordinado en CERT Polska en https://cert.pl/en/cvd/.