ellite Wallos hasta 4.6.x Statistics Page payment secuencias de comandos en sitios cruzados
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 4.4 | $0-$5k | 1.13 |
Resumen
Se ha detectado una vulnerabilidad clasificada como problemática en ellite Wallos hasta 4.6.x. Se ve afectada una función desconocida del componente Statistics Page. La manipulación conduce a secuencias de comandos en sitios cruzados. Esta vulnerabilidad se registra como CVE-2026-33400. Es posible lanzar el ataque de forma remota. No existe ningún exploit disponible. Se sugiere actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como problemática ha sido encontrada en ellite Wallos hasta 4.6.x. La función payment del componente Statistics Page es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase secuencias de comandos en sitios cruzados. Esto tiene repercusión sobre la la integridad. CVE resume:
Wallos es un rastreador de suscripciones personal de código abierto y autoalojable. Antes de la versión 4.7.0, una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint de renombrado de método de pago permite a cualquier usuario autenticado inyectar JavaScript arbitrario que se ejecuta cuando cualquier usuario visita las páginas de Configuración, Suscripciones o Estadísticas. Combinado con la cookie de autenticación wallos_login que carece del flag HttpOnly, esto permite el secuestro completo de la sesión. Este problema ha sido parcheado en la versión 4.7.0.El advisory puede ser descargado de github.com. La vulnerabilidad es identificada como CVE-2026-33400. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. Hay detalles técnicos conocidos, pero no se dispone de un exploit.
Una actualización a la versión 4.7.0 elimina esta vulnerabilidad.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Producto
Proveedor
Nombre
Versión
Sitio web
- Producto: https://github.com/ellite/Wallos/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 4.4VulDB Puntuación meta temporal: 4.4
VulDB Puntuación base: 3.5
VulDB Puntuación temporal: 3.4
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍
CNA Puntuación base: 5.4
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍
Explotación
Clase: Secuencias de comandos en sitios cruzadosCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔒
Estado: No está definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Predicción de precios: 🔍
Estimación del precio actual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔒
Actualización: Wallos 4.7.0
Línea de tiempo
2026-03-19 CVE asignado2026-03-24 Aviso publicado
2026-03-24 Entrada de VulDB creada
2026-03-29 Última actualización de VulDB
Fuentes
Producto: github.comAviso: github.com
Estado: Confirmado
CVE: CVE-2026-33400 (🔒)
GCVE (CVE): GCVE-0-2026-33400
GCVE (VulDB): GCVE-100-352832
Artículo
Fecha de creación: 2026-03-24 19:09Actualizado: 2026-03-29 03:49
Cambios: 2026-03-24 19:09 (65), 2026-03-29 03:49 (1)
Completo: 🔍
Cache ID: 216:F2B:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.