CVE-2026-27458

LinkAce is a self-hosted archive to collect website links. Versions 2.4.2 and below have a Stored Cross-site Scripting vulnerability through the Atom feed endpoint for lists (/lists/feed). An authenticated user can inject a CDATA-breaking payload into a list description that escapes the XML CDATA section, injects a native SVG element into the Atom XML document, and executes arbitrary JavaScript directly in the browser when the feed URL is visited. No RSS reader or additional rendering context is required — the browser's native XML parser processes the injected SVG and fires the onload event handler. This vulnerability exists because the lists feed template outputs list descriptions using Blade's raw syntax ({!! !!}) without sanitization inside a CDATA block. The critical detail is that because the output sits inside <![CDATA[...]]>, an attacker can inject the sequence ]]> to close the CDATA section prematurely, then inject arbitrary XML/SVG elements that the browser parses and executes natively as part of the Atom document. This issue has been fixed in version 2.4.3.
Configurations

Configuration 1 (hide)

cpe:2.3:a:linkace:linkace:*:*:*:*:*:*:*:*

History

24 Feb 2026, 15:03

Type Values Removed Values Added
Summary
  • (es) LinkAce es un archivo autoalojado para recopilar enlaces de sitios web. Las versiones 2.4.2 e inferiores tienen una vulnerabilidad de cross-site scripting almacenado a través del endpoint de feed Atom para listas (/lists/feed). Un usuario autenticado puede inyectar una carga útil que rompe CDATA en la descripción de una lista que escapa de la sección CDATA de XML, inyecta un elemento SVG nativo en el documento XML Atom y ejecuta JavaScript arbitrario directamente en el navegador cuando se visita la URL del feed. No se requiere un lector RSS o un contexto de renderizado adicional — el analizador XML nativo del navegador procesa el SVG inyectado y dispara el gestor de eventos onload. Esta vulnerabilidad existe porque la plantilla del feed de listas genera las descripciones de las listas utilizando la sintaxis sin procesar de Blade ({!! !!}) sin sanitización dentro de un bloque CDATA. El detalle crítico es que, debido a que la salida se encuentra dentro de ..., un atacante puede inyectar la secuencia ]]&gt; para cerrar la sección CDATA prematuramente, y luego inyectar elementos XML/SVG arbitrarios que el navegador analiza y ejecuta de forma nativa como parte del documento Atom. Este problema ha sido solucionado en la versión 2.4.3.
CPE cpe:2.3:a:linkace:linkace:*:*:*:*:*:*:*:*
References () https://github.com/Kovah/LinkAce/commit/eb5ba2abe05177ffa678baac0aa3f9c48b47d2f0 - () https://github.com/Kovah/LinkAce/commit/eb5ba2abe05177ffa678baac0aa3f9c48b47d2f0 - Patch
References () https://github.com/Kovah/LinkAce/security/advisories/GHSA-2r9p-95xj-p583 - () https://github.com/Kovah/LinkAce/security/advisories/GHSA-2r9p-95xj-p583 - Exploit, Mitigation, Vendor Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.4
First Time Linkace linkace
Linkace

21 Feb 2026, 07:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-21 07:16

Updated : 2026-02-24 15:03


NVD link : CVE-2026-27458

Mitre link : CVE-2026-27458

CVE.ORG link : CVE-2026-27458


JSON object : View

Products Affected

linkace

  • linkace
CWE
CWE-80

Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS)