MaxSite CMS तक 109.3 Guestbook Plugin f_text/f_slug/f_limit/f_email क्रॉस साइट स्क्रिप्टिंग

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, MaxSite CMS तक 109.3 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Guestbook Plugin घटक से संबंधित है। इसमें तर्क f_text/f_slug/f_limit/f_email की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। यह भेद्यता CVE-2026-7015 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, MaxSite CMS तक 109.3 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य और Guestbook Plugin घटक से संबंधित है। इसमें तर्क f_text/f_slug/f_limit/f_email की हेरफेर शामिल है, जिससे क्रॉस साइट स्क्रिप्टिंग उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-79 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह भेद्यता CVE-2026-7015 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है।

109.4 संस्करण में अपग्रेड करने से यह समस्या सुलझ सकती है। अपडेट किया गया संस्करण github.com पर डाउनलोड के लिए उपलब्ध है। इस पैच का नाम 8a3946bd0a54bfb72a4d57179fcd253f2c550cd7 है। बग फिक्स github.com से डाउनलोड के लिए तैयार है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 2.4
VulDB मेटा अस्थायी स्कोर: 2.2

VulDB मूल स्कोर: 2.4
VulDB अस्थायी स्कोर: 2.2
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔒

अपग्रेड: CMS 109.4
पैच: 8a3946bd0a54bfb72a4d57179fcd253f2c550cd7

समयरेखाजानकारी

25/04/2026 सलाह जारी की गई
25/04/2026 +0 दिन VulDB प्रविष्टि बनाई गई
27/04/2026 +2 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

उत्पाद: github.com

सलाह: github.com
स्थिति: पुष्टि की गई

CVE: CVE-2026-7015 (🔒)
GCVE (CVE): GCVE-0-2026-7015
GCVE (VulDB): GCVE-100-359595
CNNVD: CNNVD-202604-5133 - MaxSite CMS 跨站脚本漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 25/04/2026 12:19 PM
अद्यतनित: 27/04/2026 11:21 PM
परिवर्तन: 25/04/2026 12:19 PM (62), 27/04/2026 11:21 PM (6)
पूर्ण: 🔍
प्रेषक: konchan
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!