arnobt78 Hotel Booking Management System até f8922d0e0f6ac1cc761974c7616f44c2bbc04bea Health Check Endpoint /api/health/detailed Divulgação de Informação
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em arnobt78 Hotel Booking Management System até f8922d0e0f6ac1cc761974c7616f44c2bbc04bea. O impacto ocorre em uma função desconhecida no arquivo /api/health/detailed no componente Health Check Endpoint. A manipulação resulta em Divulgação de Informação. Esta vulnerabilidade é referenciada como CVE-2026-6492. O ataque pode ser realizado remotamente. Adicionalmente, há um exploit disponível. Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas. Recomenda-se utilizar filtragem de firewall restritiva.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em arnobt78 Hotel Booking Management System até f8922d0e0f6ac1cc761974c7616f44c2bbc04bea. O impacto ocorre em uma função desconhecida no arquivo /api/health/detailed no componente Health Check Endpoint. A manipulação resulta em Divulgação de Informação. A definição de CWE para a vulnerabilidade é CWE-200. Esta vulnerabilidade foi publicada. O aviso pode ser baixado em github.com.
Esta vulnerabilidade é referenciada como CVE-2026-6492. O ataque pode ser realizado remotamente. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK define a técnica de ataque como T1592.
Encontra-se declarado como prova de conceito. A exploração está disponível em github.com.
Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas. Recomenda-se utilizar filtragem de firewall restritiva.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.7
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: FirewallEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
17/04/2026 Aviso publicado17/04/2026 Entrada VulDB criada
17/04/2026 Última atualização da VulDB
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2026-6492 (🔒)
GCVE (CVE): GCVE-0-2026-6492
GCVE (VulDB): GCVE-100-358036
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 17/04/2026 09h29Atualizado: 17/04/2026 19h51
Ajustamentos: 17/04/2026 09h29 (59), 17/04/2026 19h51 (1)
Completo: 🔍
Submissor: sudosme
Cache ID: 216::103
Submeter
Aceite
- Submeter #787242: arnobt78 Hotel Booking Management System 1 Information Disclosure (de sudosme)
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.