MaxSite CMS तक 109.1 MarkItUp Preview AJAX Endpoint preview-ajax.php eval अधिकार वृद्धि
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, MaxSite CMS तक 109.1 में पाई गई है। प्रभावित है फ़ंक्शन eval फ़ाइल application/maxsite/admin/plugins/editor_markitup/preview-ajax.php की घटक MarkItUp Preview AJAX Endpoint की। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है।
यह कमजोरी CVE-2026-3395 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, MaxSite CMS तक 109.1 में पाई गई है। प्रभावित है फ़ंक्शन eval फ़ाइल application/maxsite/admin/plugins/editor_markitup/preview-ajax.php की घटक MarkItUp Preview AJAX Endpoint की। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-94 मिलता है। इस कमजोरी को प्रकाशित किया गया था.
यह कमजोरी CVE-2026-3395 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1059 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1059 के रूप में घोषित करता है।
यह अवधारणा प्रमाण के रूप में घोषित है।
109.2 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। 08937a3c5d672a242d68f53e9fccf8a748820ef3 नामक पैच है। बगफिक्स github.com से डाउनलोड किया जा सकता है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- उत्पाद: https://github.com/maxsite/cms/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 8.5VulDB मेटा अस्थायी स्कोर: 8.4
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
शोधकर्ता मूल स्कोर: 9.8
शोधकर्ता वेक्टर: 🔒
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔒
CNA मूल स्कोर: 7.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोधकर्ता मूल स्कोर: 🔒
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: CMS 109.2
पैच: 08937a3c5d672a242d68f53e9fccf8a748820ef3
समयरेखा
28/02/2026 सलाह जारी की गई28/02/2026 VulDB प्रविष्टि बनाई गई
05/03/2026 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comस्थिति: पुष्टि की गई
CVE: CVE-2026-3395 (🔒)
GCVE (CVE): GCVE-0-2026-3395
GCVE (VulDB): GCVE-100-348281
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 28/02/2026 06:20 PMअद्यतनित: 05/03/2026 03:02 AM
परिवर्तन: 28/02/2026 06:20 PM (60), 01/03/2026 02:32 AM (6), 01/03/2026 02:33 AM (8), 01/03/2026 02:36 AM (4), 01/03/2026 08:03 PM (31), 01/03/2026 09:10 PM (1), 03/03/2026 03:23 PM (1), 05/03/2026 03:02 AM (10)
पूर्ण: 🔍
प्रेषक: mrsolo404
संपादक: mrsolo404
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #762169: maxsite CMS CMS 109.1 Code Injection (द्वारा mrsolo404)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें