Przejdź do treści
Alerty bezpieczeństwa 3 min czytania

CVE-2026-32985: Krytyczna podatność w HP Xerte Online Toolkits - natychmiastowa aktualizacja wymagana

Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality. The issue exists in /website_code/php/import/import...

Podsumowanie

ParametrWartość
CVE IDCVE-2026-32985
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2026
Data publikacji2026-03-20

title: “CVE-2026-32985: Krytyczna podatność w HP Xerte Online Toolkits - natychmiastowa aktualizacja wymagana” description: “Alert bezpieczeństwa - CVE-2026-32985 (HP Xerte Online Toolkits). CVSS: 9.8 (Krytyczny). ” excerpt: “Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality. The issue exists in /website_code/php/import/import…” publishDate: 2026-03-20 author: “marcin_godula” category: “Alerty bezpieczeństwa” lang: “pl” tags: [“cve-2026-32985”,“critical”,“hp”,“xerte online toolkits”,“podatnosc”] severity: “critical” cvssScore: 9.8 cveID: “CVE-2026-32985” cveYear: 2026 vendor: “HP” product: “Xerte Online Toolkits” cisaKEV: false ransomwareUse: false epssScore: 0 epssPercentile: 0 alertSource: “ghsa-critical” dueDate: "" translationSlug: “2026-03-20-cve-2026-32985”

Podsumowanie

ParametrWartość
CVE IDCVE-2026-32985
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2026
Data publikacji2026-03-20
ProducentHP
ProduktXerte Online Toolkits
CVSS Score9.8 (Krytyczny)
EPSS ScoreBrak danych
CISA KEVNie
RansomwareNie potwierdzono

Opis podatności

Źródło: NVD

Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality. The issue exists in /website_code/php/import/import.php where missing authentication checks allow an attacker to upload a crafted ZIP archive disguised as a project template. The archive can contain a malicious PHP payload placed in the media/ directory, which is extracted into a web-accessible USER-FILES/{projectID}—{targetFolder}/ path. An attack…

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

| Produkt | Xerte Online Toolkits | | CVSS Score | 9.8 (Krytyczny) | | EPSS Score | Brak danych | | CISA KEV | Nie | | Ransomware | Nie potwierdzono |

Opis podatności

Źródło: NVD

Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality. The issue exists in /website_code/php/import/import.php where missing authentication checks allow an attacker to upload a crafted ZIP archive disguised as a project template. The archive can contain a malicious PHP payload placed in the media/ directory, which is extracted into a web-accessible USER-FILES/{projectID}—{targetFolder}/ path. An attack…

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2