vichan-devel vichan तक 5.1.5 Password Change inc/mod/pages.php पासवर्ड कमजोर प्रमाणीकरण

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, vichan-devel vichan तक 5.1.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल inc/mod/pages.php का घटक Password Change Handler का। यह परिवर्तन पासवर्ड पैरामीटर कमजोर प्रमाणीकरण का कारण बनता है। इस संवेदनशीलता को CVE-2026-2543 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है.

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, vichan-devel vichan तक 5.1.5 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल inc/mod/pages.php का घटक Password Change Handler का। यह परिवर्तन पासवर्ड पैरामीटर कमजोर प्रमाणीकरण का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-620 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2026-2543 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1552 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1552 के रूप में घोषित करता है।

इसे परिभाषित नहीं घोषित किया गया है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 2.7
VulDB मेटा अस्थायी स्कोर: 2.7

VulDB मूल स्कोर: 2.7
VulDB अस्थायी स्कोर: 2.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 2.7
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: कमजोर प्रमाणीकरण
CWE: CWE-620 / CWE-640
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

15/02/2026 सलाह जारी की गई
15/02/2026 +0 दिन VulDB प्रविष्टि बनाई गई
20/02/2026 +5 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2026-2543 (🔒)
GCVE (CVE): GCVE-0-2026-2543
GCVE (VulDB): GCVE-100-346152
EUVD: 🔒

प्रविष्टिजानकारी

बनाया गया: 15/02/2026 04:56 PM
अद्यतनित: 20/02/2026 07:24 AM
परिवर्तन: 15/02/2026 04:56 PM (54), 16/02/2026 09:31 AM (30), 18/02/2026 09:29 PM (1), 20/02/2026 07:24 AM (1)
पूर्ण: 🔍
प्रेषक: lakshay12311
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!