Sanluan PublicCMS até 6.202506.d Failed Login LoginAdminController.java log_login errorPassword Divulgação de Informação

Sumárioinformação

Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi classificada como problemático. Afetado é a função log_login do arquivo core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java do componente Failed Login Handler. A utilização do parâmetro errorPassword pode causar Divulgação de Informação. Esta vulnerabilidade é conhecida como CVE-2026-6796. O ataque pode ser iniciado a partir da rede. Não existe exploit disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi classificada como problemático. Afetado é a função log_login do arquivo core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java do componente Failed Login Handler. A utilização do parâmetro errorPassword pode causar Divulgação de Informação. O uso do CWE para declarar o problema aponta para CWE-313. A falha foi publicada.

Esta vulnerabilidade é conhecida como CVE-2026-6796. O ataque pode ser iniciado a partir da rede. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1555 para esta edição.

Foi declarado como não definido.

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 4.3

VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 4.3
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-313 / CWE-312 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

21/04/2026 Aviso publicado
21/04/2026 +0 dias Entrada VulDB criada
22/04/2026 +0 dias Última atualização da VulDB

Fontesinformação

Estado: Não definido

CVE: CVE-2026-6796 (🔒)
GCVE (CVE): GCVE-0-2026-6796
GCVE (VulDB): GCVE-100-358490
EUVD: 🔒

Entradainformação

Criado: 21/04/2026 16h40
Atualizado: 22/04/2026 00h18
Ajustamentos: 21/04/2026 16h40 (54), 22/04/2026 00h18 (1)
Completo: 🔍
Submissor: LeyNn3H
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #794797: PublicCMS V6.202506.d Insertion of Sensitive Information Into Log Code (de LeyNn3H)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!