FreeScout - CVE-2026-40497
Date de publication :
Il s'agit d'une vulnérabilité d'injection CSS dans FreeScout, résultant d'un correctif incomplet.
FreeScout est une solution de helpdesk et de boîte mail partagée open source, auto-hébergée, développée en PHP sur le framework Laravel. Elle permet la gestion de tickets de support via une interface web multi-agents avec des boîtes mail configurables.
La fonction stripDangerousTags() ne filtre pas les balises <style>, acceptées et stockées verbatim dans le champ signature de boîte mail. La signature est restituée sans échappement dans la vue éditeur de conversation, dans un contexte CSP autorisant unsafe-inline. Un attaquant injecte des sélecteurs d'attributs CSS qui exfiltrent le token CSRF de toute victime ouvrant l'éditeur, caractère par caractère via des requêtes background-image.
Elle permet une élévation de privilèges d'agent vers administrateur par usurpation d'actions authentifiées au nom de la victime.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-79 : Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
FreeScout (freescout-helpdesk/freescout) versions antérieures à 1.8.213