Sanluan PublicCMS até 6.202506.d Failed Login LoginAdminController.java log_login errorPassword Divulgação de Informação
Sumário
Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi classificada como problemático. Afetado é a função log_login do arquivo core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java do componente Failed Login Handler. A utilização do parâmetro errorPassword pode causar Divulgação de Informação.
Esta vulnerabilidade é conhecida como CVE-2026-6796. O ataque pode ser iniciado a partir da rede. Não existe exploit disponível.
Detalhes
Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi classificada como problemático. Afetado é a função log_login do arquivo core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java do componente Failed Login Handler. A utilização do parâmetro errorPassword pode causar Divulgação de Informação. O uso do CWE para declarar o problema aponta para CWE-313. A falha foi publicada.
Esta vulnerabilidade é conhecida como CVE-2026-6796. O ataque pode ser iniciado a partir da rede. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1555 para esta edição.
Foi declarado como não definido.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Pontuação Temporária: 4.3
VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 4.3
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-313 / CWE-312 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
21/04/2026 Aviso publicado21/04/2026 Entrada VulDB criada
22/04/2026 Última atualização da VulDB
Fontes
Estado: Não definidoCVE: CVE-2026-6796 (🔒)
GCVE (CVE): GCVE-0-2026-6796
GCVE (VulDB): GCVE-100-358490
EUVD: 🔒
Entrada
Criado: 21/04/2026 16h40Atualizado: 22/04/2026 00h18
Ajustamentos: 21/04/2026 16h40 (54), 22/04/2026 00h18 (1)
Completo: 🔍
Submissor: LeyNn3H
Cache ID: 216::103
Submeter
Aceite
- Submeter #794797: PublicCMS V6.202506.d Insertion of Sensitive Information Into Log Code (de LeyNn3H)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.