GFI HelpDesk до 4.99.8 Languages Page SWIFT_Language::Create charset межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.5 | $0-$5k | 8.10 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в GFI HelpDesk до 4.99.8. Неизвестная функция компонента Languages Page затронута. Осуществление манипуляции над аргументом charset приводит к межсайтовый скриптинг. Эта уязвимость проходит под номером CVE-2026-23753. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в GFI HelpDesk до 4.99.8. Неизвестная функция компонента Languages Page затронута. Осуществление манипуляции над аргументом charset приводит к межсайтовый скриптинг. Определение CWE для уязвимости следующее CWE-79. Информация о слабости была опубликована автором Alex Williams. Уведомление опубликовано для скачивания на gfi.ai.
Эта уязвимость проходит под номером CVE-2026-23753. Присвоение CVE было выполнено 15.01.2026. Возможно осуществить атаку удалённо. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1059.007.
Это объявлено как Не определено.
Установка версии 4.99.9 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 3.6VulDB Meta Temp Score: 3.5
VulDB Базовый балл: 2.4
VulDB Временная оценка: 2.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 4.8
CNA Вектор (VulnCheck): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: HelpDesk 4.99.9
Хронология
15.01.2026 CVE присвоен20.04.2026 Консультация опубликована
20.04.2026 Запись VulDB создана
20.04.2026 Последнее обновление VulDB
Источники
Консультация: gfi.aiИсследователь: Alex Williams
Статус: Подтверждённый
CVE: CVE-2026-23753 (🔒)
GCVE (CVE): GCVE-0-2026-23753
GCVE (VulDB): GCVE-100-358348
EUVD: 🔒
Вход
Создано: 20.04.2026 20:15Обновлено: 20.04.2026 21:57
Изменения: 20.04.2026 20:15 (79), 20.04.2026 21:57 (1)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.