CVE-2024-27300

phpMyFAQ is an open source FAQ web application for PHP 8.1+ and MySQL, PostgreSQL and other databases. The `email` field in phpMyFAQ's user control panel page is vulnerable to stored XSS attacks due to the inadequacy of PHP's `FILTER_VALIDATE_EMAIL` function, which only validates the email format, not its content. This vulnerability enables an attacker to execute arbitrary client-side JavaScript within the context of another user's phpMyFAQ session. This vulnerability is fixed in 3.2.6.
Configurations

No configuration.

History

26 Mar 2024, 12:55

Type Values Removed Values Added
Summary
  • (es) phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto para PHP 8.1+ y MySQL, PostgreSQL y otras bases de datos. El campo `email` en la página del panel de control de usuario de phpMyFAQ es vulnerable a ataques XSS almacenados debido a la insuficiencia de la función `FILTER_VALIDATE_EMAIL` de PHP, que solo valida el formato del correo electrónico, no su contenido. Esta vulnerabilidad permite a un atacante ejecutar JavaScript arbitrario del lado del cliente dentro del contexto de la sesión phpMyFAQ de otro usuario. Esta vulnerabilidad se soluciona en 3.2.6.

25 Mar 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-03-25 19:15

Updated : 2024-03-26 12:55


NVD link : CVE-2024-27300

Mitre link : CVE-2024-27300

CVE.ORG link : CVE-2024-27300


JSON object : View

Products Affected

No product.

CWE
CWE-79

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')