DbGate तक 7.1.4 SVG Icon String FontIcon.svelte applicationIcon क्रॉस साइट स्क्रिप्टिंग

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, DbGate तक 7.1.4 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य packages/web/src/icons/FontIcon.svelte फ़ाइल में मौजूद है और SVG Icon String Handler घटक से संबंधित है। इसमें तर्क applicationIcon की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। इस संवेदनशीलता को CVE-2026-6216 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, DbGate तक 7.1.4 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य packages/web/src/icons/FontIcon.svelte फ़ाइल में मौजूद है और SVG Icon String Handler घटक से संबंधित है। इसमें तर्क applicationIcon की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2026-6216 के रूप में जाना जाता है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1059.007 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1059.007 के रूप में घोषित करता है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है।

7.1.5 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। अपडेट किया गया संस्करण github.com पर डाउनलोड के लिए उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

उत्पादजानकारी

नाम

संस्करण

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 3.5
VulDB मेटा अस्थायी स्कोर: 3.2

VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔒

अपग्रेड: DbGate 7.1.5

समयरेखाजानकारी

13/04/2026 सलाह जारी की गई
13/04/2026 +0 दिन VulDB प्रविष्टि बनाई गई
14/04/2026 +0 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

उत्पाद: github.com

सलाह: github.com
स्थिति: पुष्टि की गई

CVE: CVE-2026-6216 (🔒)
GCVE (CVE): GCVE-0-2026-6216
GCVE (VulDB): GCVE-100-357135
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 13/04/2026 03:23 PM
अद्यतनित: 14/04/2026 01:27 AM
परिवर्तन: 13/04/2026 03:23 PM (57), 14/04/2026 01:27 AM (1)
पूर्ण: 🔍
प्रेषक: ngocnn97
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!