MaxSite CMS đến 109.3 Guestbook Plugin f_text/f_slug/f_limit/f_email Tập lệnh chéo trang
Tóm tắt
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong MaxSite CMS đến 109.3. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Guestbook Plugin. Việc thay đổi tham số f_text/f_slug/f_limit/f_email Tập lệnh chéo trang. Vấn đề này được theo dõi dưới định danh CVE-2026-7015. Có thể tiến hành tấn công thông qua truy cập từ xa. Hơn nữa, đã có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là Có vấn đề đã được tìm thấy trong MaxSite CMS đến 109.3. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần Guestbook Plugin. Việc thay đổi tham số f_text/f_slug/f_limit/f_email Tập lệnh chéo trang. CWE được sử dụng để mô tả sự cố là CWE-79. Lỗ hổng này đã được phát hành. Tài liệu khuyến nghị đã được chia sẻ để tải về từ github.com.
Vấn đề này được theo dõi dưới định danh CVE-2026-7015. Có thể tiến hành tấn công thông qua truy cập từ xa. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1059.007.
Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Bạn có thể tải xuống bản khai thác này tại github.com.
Nâng cấp lên 109.4 sẽ giúp giải quyết vấn đề này. Bạn có thể tải phiên bản mới tại github.com. Tên bản vá là 8a3946bd0a54bfb72a4d57179fcd253f2c550cd7. Bạn có thể tải bản vá lỗi tại github.com. Nên nâng cấp thành phần bị ảnh hưởng.
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Sản phẩm: https://github.com/maxsite/cms/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 2.4VulDB Điểm tạm thời meta: 2.2
VulDB Điểm cơ sở: 2.4
VulDB Điểm tạm thời: 2.2
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tập lệnh chéo trangCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔒
nâng cấp: CMS 109.4
Bản vá: 8a3946bd0a54bfb72a4d57179fcd253f2c550cd7
dòng thời gian
25/04/2026 Khuyến cáo đã công bố25/04/2026 Mục VulDB đã được tạo
25/04/2026 Cập nhật lần cuối VulDB
Nguồn
Sản phẩm: github.comKhuyến cáo: github.com
Trạng thái: Đã xác nhận
CVE: CVE-2026-7015 (🔒)
GCVE (CVE): GCVE-0-2026-7015
GCVE (VulDB): GCVE-100-359595
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 25/04/2026 12:19Thay đổi: 25/04/2026 12:19 (62)
Hoàn chỉnh: 🔍
Người gửi: konchan
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #796740: MaxSite CMS 109.3 Cross Site Scripting (Bởi konchan)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận