BDCOM P3310D 0.4.2 10.1.0F Build 86345 New RMON Statistics Page Owner 跨网站脚本

摘要信息

分类为棘手的漏洞已在BDCOM P3310D 0.4.2 10.1.0F Build 86345中发现。 相关的是 未知函数,在New RMON Statistics Page组件中。 当 参数Owner被操控时,会导致 跨网站脚本。 此安全漏洞编号为CVE-2026-6998。 攻击可能远程发起, 另外,有可用的漏洞利用。

细节信息

分类为棘手的漏洞已在BDCOM P3310D 0.4.2 10.1.0F Build 86345中发现。 相关的是 未知函数,在New RMON Statistics Page组件中。 当 参数Owner被操控时,会导致 跨网站脚本。 采用 CWE 描述该问题会链接到 CWE-79。 此漏洞的脆弱性所提交。

此安全漏洞编号为CVE-2026-6998。 攻击可能远程发起, 技术详情可用。 该漏洞的普及率低于常规水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1059.007。

若有长度,则其被标记为 概念验证。

产品信息

供应商

名称

版本

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 2.4
VulDB 元临时分数: 2.2

VulDB 基本分数: 2.4
VulDB 临时得分: 2.2
VulDB 向量: 🔒
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍

利用信息

分类: 跨网站脚本
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

身体的: 否
本地: 否
远程: 是

可用性: 🔒
访问: 公共
状态: 概念验证
价格预测: 🔍
当前价格估算: 🔒

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔒

时间轴信息

2026-04-24 公告已发布
2026-04-24 +0 日 已创建 VulDB 条目
2026-04-24 +0 日 VulDB 上次更新

来源信息

状态: 未定义

CVE: CVE-2026-6998 (🔒)
GCVE (CVE): GCVE-0-2026-6998
GCVE (VulDB): GCVE-100-359557
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2026-04-24 22時03分
更改: 2026-04-24 22時03分 (54)
完整: 🔍
提交者: Havook
Cache ID: 216::103

提交信息

已接受

  • 提交 #797249: BDCOM P3310D BIOS 0.4.2 10.1.0F Build 86345 Cross Site Scripting (由 Havook)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!