openstatusHQ openstatus bis 1b678e71a85961ae319cbb214a8eae634059330c Onboarding Endpoint client.tsx callbackURL Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 1.35 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in openstatusHQ openstatus bis 1b678e71a85961ae319cbb214a8eae634059330c entdeckt. Betroffen davon ist ein unbekannter Prozess der Datei apps/dashboard/src/app/(dashboard)/onboarding/client.tsx der Komponente Onboarding Endpoint. Mit der Manipulation des Arguments callbackURL mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2026-5808 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist kein Exploit verfügbar. Dieses Produkt verwendet ein Rolling-Release-Modell, um eine kontinuierliche Auslieferung zu gewährleisten. Daher sind keine Versionsdetails für betroffene oder aktualisierte Releases verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
In openstatusHQ openstatus bis 1b678e71a85961ae319cbb214a8eae634059330c wurde eine problematische Schwachstelle ausgemacht. Es geht um unbekannter Code der Datei apps/dashboard/src/app/(dashboard)/onboarding/client.tsx der Komponente Onboarding Endpoint. Durch Beeinflussen des Arguments callbackURL mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirkungen hat dies auf die Integrität.
Bereitgestellt wird das Advisory unter gist.github.com. Die Verwundbarkeit wird als CVE-2026-5808 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.
Die Schwachstelle lässt sich durch das Einspielen des Patches 43d9b2b9ef8ae1a98f9bdc8a9f86d6a3dfaa2dfb lösen. Dieser kann von github.com bezogen werden.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔒
Patch: 43d9b2b9ef8ae1a98f9bdc8a9f86d6a3dfaa2dfb
Timeline
08.04.2026 Advisory veröffentlicht08.04.2026 VulDB Eintrag erstellt
08.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Produkt: github.comAdvisory: gist.github.com
Status: Bestätigt
Bestätigung: 🔒
CVE: CVE-2026-5808 (🔒)
GCVE (CVE): GCVE-0-2026-5808
GCVE (VulDB): GCVE-100-356245
Eintrag
Erstellt: 08.04.2026 17:01Anpassungen: 08.04.2026 17:01 (59)
Komplett: 🔍
Einsender: trebledj
Cache ID: 216:C09:103
Submit
Akzeptiert
- Submit #787321: OpenStatus HQ OpenStatus 20260314 DOM-Based XSS, Open Redirect (von trebledj)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.