CVE-2025-26621

OpenCTI is an open source platform for managing cyber threat intelligence knowledge and observables. Prior to version 6.5.2, any user with the capability manage customizations can edit webhook that will execute javascript code. This can be abused to cause a denial of service attack by prototype pollution, making the node js server running the OpenCTI frontend become unavailable. Version 6.5.2 fixes the issue.
Configurations

No configuration.

History

21 May 2025, 20:25

Type Values Removed Values Added
Summary
  • (es) OpenCTI es una plataforma de código abierto para gestionar el conocimiento y los observables de inteligencia sobre ciberamenazas. Antes de la versión 6.5.2, cualquier usuario con la capacidad de gestionar personalizaciones podía editar un webhook que ejecutaría código JavaScript. Esto puede utilizarse para provocar un ataque de denegación de servicio mediante la contaminación del prototipo, lo que hace que el servidor Node.js que ejecuta el frontend de OpenCTI deje de estar disponible. La versión 6.5.2 soluciona este problema.

19 May 2025, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-19 16:15

Updated : 2025-05-21 20:25


NVD link : CVE-2025-26621

Mitre link : CVE-2025-26621

CVE.ORG link : CVE-2025-26621


JSON object : View

Products Affected

No product.

CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')