Xlinesoft PHPRunner 10.1 dashboard name Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in Xlinesoft PHPRunner 10.1 festgestellt. Es ist betroffen eine unbekannte Funktion. Mit der Manipulation des Arguments dashboard name mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2019-25592 gelistet. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Ferner existiert ein Exploit.

Detailsinfo

Es wurde eine Schwachstelle in Xlinesoft PHPRunner 10.1 ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung. Durch Manipulieren des Arguments dashboard name mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-1260 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

PHPRunner 10.1 contains a denial of service vulnerability that allows local attackers to crash the application by supplying an excessively long string in the dashboard name field. Attackers can paste a buffer of 10000 characters into the Name field during dashboard creation to trigger an application crash.

Die Schwachstelle wurde durch Victor Mondragón als 46824 publiziert. Bereitgestellt wird das Advisory unter exploit-db.com. Die Identifikation der Schwachstelle wird seit dem 22.03.2026 mit CVE-2019-25592 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal erfolgen. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (46824) und CNNVD (CNNVD-202603-4154) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 4.7
VulDB Meta Temp Score: 4.6

VulDB Base Score: 3.3
VulDB Temp Score: 3.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 6.2
CNA Vector (VulnCheck): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-1260 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔒

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

22.03.2026 Advisory veröffentlicht
22.03.2026 +0 Tage CVE zugewiesen
22.03.2026 +0 Tage VulDB Eintrag erstellt
23.03.2026 +1 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: 46824
Person: Victor Mondragón
Status: Nicht definiert

CVE: CVE-2019-25592 (🔒)
GCVE (CVE): GCVE-0-2019-25592
GCVE (VulDB): GCVE-100-352437
CNNVD: CNNVD-202603-4154 - XLineSoft PHPRunner 安全漏洞

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 22.03.2026 15:50
Aktualisierung: 23.03.2026 17:29
Anpassungen: 22.03.2026 15:50 (79), 23.03.2026 17:29 (6)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!