CVE-2025-54593

FreshRSS is a free, self-hostable RSS aggregator. In versions 1.26.1 and below, an authenticated administrator user can execute arbitrary code on the FreshRSS server by modifying the update URL to one they control, and gain code execution after running an update. After successfully executing code, user data including hashed passwords can be exfiltrated, the instance can be defaced when file permissions allow. Malicious code can be inserted into the instance to steal plaintext passwords, among others. This is fixed in version 1.26.2.
Configurations

No configuration.

History

04 Aug 2025, 15:06

Type Values Removed Values Added
Summary
  • (es) FreshRSS es un agregador RSS gratuito y autoalojado. En las versiones 1.26.1 y anteriores, un usuario administrador autenticado puede ejecutar código arbitrario en el servidor FreshRSS modificando la URL de actualización a una que controle y obtener la ejecución del código tras ejecutar una actualización. Tras ejecutar el código correctamente, se pueden extraer datos del usuario, incluidas las contraseñas hash, y la instancia puede desfigurarse cuando los permisos de archivo lo permitan. Se puede insertar código malicioso en la instancia para robar contraseñas de texto plano, entre otras cosas. Esto se solucionó en la versión 1.26.2.

01 Aug 2025, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-01 18:15

Updated : 2025-08-04 15:06


NVD link : CVE-2025-54593

Mitre link : CVE-2025-54593

CVE.ORG link : CVE-2025-54593


JSON object : View

Products Affected

No product.

CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')