erponline.xyz ERP Online до 4.0.0 Inventory Edit Item Page Item Name межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
2.2$0-$5k6.43-

СводкаИнформация

Уязвимость была найдена в erponline.xyz ERP Online до 4.0.0. Она была оценена как проблематичный. Неизвестная функция компонента Inventory Edit Item Page затронута. Осуществление манипуляции над аргументом Item Name приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2026-6651. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в erponline.xyz ERP Online до 4.0.0. Она была оценена как проблематичный. Неизвестная функция компонента Inventory Edit Item Page затронута. Осуществление манипуляции над аргументом Item Name приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована автором Andrea Intilangelo. Документ доступен для загрузки по адресу olografix.org.

Эта уязвимость обозначается как CVE-2026-6651. Возможно осуществить атаку удалённо. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Объявляется Доказательство концепции. Эксплойт доступен по адресу olografix.org.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 2.4
VulDB Meta Temp Score: 2.2

VulDB Базовый балл: 2.4
VulDB Временная оценка: 2.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Автор: Andrea Intilangelo
Скачать: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

20.04.2026 Консультация опубликована
20.04.2026 +0 дни Запись VulDB создана
20.04.2026 +0 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: olografix.org
Исследователь: Andrea Intilangelo
Статус: Не определено

CVE: CVE-2026-6651 (🔒)
GCVE (CVE): GCVE-0-2026-6651
GCVE (VulDB): GCVE-100-358285
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 20.04.2026 08:00
Обновлено: 20.04.2026 09:31
Изменения: 20.04.2026 08:00 (57), 20.04.2026 09:31 (2)
Завершенный: 🔍
Отправитель: acme
Коммиттер: acme
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!