gVectors wpForo Forum до 2.4.15 json_encode межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в gVectors wpForo Forum до 2.4.15. Неизвестная функция вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Эта уязвимость проходит под номером CVE-2026-28560. Атаку можно провести дистанционно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в gVectors wpForo Forum до 2.4.15. Неизвестная функция вовлечена. Выполнение манипуляции приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-79. Данная уязвимость была опубликована исследователем Scott Moore. Консультация представлена на сайте wordpress.org.
Эта уязвимость проходит под номером CVE-2026-28560. Присвоение CVE было выполнено 28.02.2026. Атаку можно провести дистанционно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.
Это объявлено как Не определено.
Установка версии 2.4.16 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 4.2
VulDB Базовый балл: 2.4
VulDB Временная оценка: 2.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
NVD Базовый балл: 4.8
NVD Вектор: 🔒
CNA Базовый балл: 5.5
CNA Вектор (VulnCheck): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: wpForo Forum 2.4.16
Хронология
28.02.2026 CVE присвоен01.03.2026 Консультация опубликована
01.03.2026 Запись VulDB создана
04.03.2026 Последнее обновление VulDB
Источники
Консультация: wordpress.orgИсследователь: Scott Moore
Статус: Подтверждённый
CVE: CVE-2026-28560 (🔒)
GCVE (CVE): GCVE-0-2026-28560
GCVE (VulDB): GCVE-100-348288
EUVD: 🔒
Вход
Создано: 01.03.2026 07:19Обновлено: 04.03.2026 07:36
Изменения: 01.03.2026 07:19 (78), 01.03.2026 21:40 (1), 02.03.2026 15:56 (1), 04.03.2026 07:36 (11)
Завершенный: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.