Sanluan PublicCMS até 6.202506.d DocToHtmlUtils.java ZipSecureFile.setMinflateRatio Negação de Serviço

Sumárioinformação

Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi declarada como problemático. O impacto ocorre em a função ZipSecureFile.setMinflateRatio no arquivo common/src/main/java/com/publiccms/common/tools/DocToHtmlUtils.java. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2026-6797. O ataque pode ser levado a cabo através da rede. Não há exploit disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Sanluan PublicCMS até 6.202506.d. Foi declarada como problemático. O impacto ocorre em a função ZipSecureFile.setMinflateRatio no arquivo common/src/main/java/com/publiccms/common/tools/DocToHtmlUtils.java. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-400. A fraqueza foi publicada.

Esta vulnerabilidade é referenciada como CVE-2026-6797. O ataque pode ser levado a cabo através da rede. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1499.

É declarado como não definido.

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 4.3

VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 4.3
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido
Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

21/04/2026 Aviso publicado
21/04/2026 +0 dias Entrada VulDB criada
22/04/2026 +0 dias Última atualização da VulDB

Fontesinformação

Estado: Não definido

CVE: CVE-2026-6797 (🔒)
GCVE (CVE): GCVE-0-2026-6797
GCVE (VulDB): GCVE-100-358491
EUVD: 🔒

Entradainformação

Criado: 21/04/2026 16h40
Atualizado: 22/04/2026 00h18
Ajustamentos: 21/04/2026 16h40 (52), 22/04/2026 00h18 (1)
Completo: 🔍
Submissor: LeyNn3H
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #794798: PublicCMS V6.202506.d Improper Handling of Highly Compressed Data (Data Amplification) (de LeyNn3H)

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!