CVE-2026-24352: Schwachstelle in PluXml CMS ermöglicht Sitzungsentführung
⚠️ CVE-Referenzen:
CVE-2026-24352
Zusammenfassung
Das Content-Management-System PluXml weist eine Sicherheitslücke auf, die es Angreifern ermöglicht, die Sitzung eines authentifizierten Nutzers zu kapern. Dabei kann der Wert der Sitzungs-ID bereits vor der Authentifizierung gesetzt werden und bleibt auch danach unverändert. Der Hersteller wurde zwar frühzeitig informiert, reagierte jedoch nicht mit Details zur Verwundbarkeit oder betroffenen Versionen. Lediglich die Versionen 5.8.21 und 5.9.0-rc7 wurden als anfällig bestätigt, andere Versionen könnten ebenfalls betroffen sein.
PluXml CMS allows a user's session identifier to be set before authentication. The value of this session ID stays the same after authentication. This behaviour enables an attacker to fix a session ID
for a victim and later hijack the authenticated session.
The vendor was notified early about this vulnerability, but didn't respond with the details of vulnerability or vulnerable version range. Only versions 5.8.21 and 5.9.0-rc7 were tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Quelle: app.opencve.io