Sanluan PublicCMS до 6.202506.d Failed Login LoginAdminController.java log_login errorPassword раскрытие информации
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Sanluan PublicCMS до 6.202506.d. Вовлечена неизвестная функция файла core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java компонента Failed Login Handler. Манипуляция аргументом errorPassword приводит к раскрытие информации. Эта уязвимость известна как CVE-2026-6796. Атака может быть инициирована удаленно. Эксплойт не найден.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Sanluan PublicCMS до 6.202506.d. Вовлечена неизвестная функция файла core/src/main/java/com/publiccms/controller/admin/LoginAdminController.java компонента Failed Login Handler. Манипуляция аргументом errorPassword приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-313. Слабость была опубликована.
Эта уязвимость известна как CVE-2026-6796. Атака может быть инициирована удаленно. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1555.
Объявляется Не определено.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.3
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.3
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-313 / CWE-312 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
21.04.2026 Консультация опубликована21.04.2026 Запись VulDB создана
22.04.2026 Последнее обновление VulDB
Источники
Статус: Не определеноCVE: CVE-2026-6796 (🔒)
GCVE (CVE): GCVE-0-2026-6796
GCVE (VulDB): GCVE-100-358490
EUVD: 🔒
Вход
Создано: 21.04.2026 16:40Обновлено: 22.04.2026 00:18
Изменения: 21.04.2026 16:40 (54), 22.04.2026 00:18 (1)
Завершенный: 🔍
Отправитель: LeyNn3H
Cache ID: 216::103
Отправить
принято
- Отправить #794797: PublicCMS V6.202506.d Insertion of Sensitive Information Into Log Code (по LeyNn3H)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.