xiweicheng TMS Dok 2.28.0 HtmlUtil.java summary url Eskalacija privilegija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.23 |
Rezime
Otkrivena je ranjivost klasifikovana kao Kritične u xiweicheng TMS Dok 2.28.0. Pogođeno je funkcija Rezime u fajlu src/main/java/com/lhjz/portal/util/HtmlUtil.java. Manipulacija argumentom url dovodi do Eskalacija privilegija.
Ova ranjivost je poznata pod oznakom CVE-2026-1062. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Додатно, постоји доступан експлоит.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Detalje
Otkrivena je ranjivost klasifikovana kao Kritične u xiweicheng TMS Dok 2.28.0. Pogođeno je funkcija Rezime u fajlu src/main/java/com/lhjz/portal/util/HtmlUtil.java. Manipulacija argumentom url dovodi do Eskalacija privilegija. Korišćenjem CWE za opis problema dolazi se do CWE-918. Slabost je objavljena. Izveštaj je dostupan za preuzimanje na github.com.
Ova ranjivost je poznata pod oznakom CVE-2026-1062. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Додатно, постоји доступан експлоит. Eksploatacija je javno objavljena i može biti iskorišćena. Trenutna cena za eksploataciju može biti približno USD $0-$5k u ovom trenutku.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Proizvoda
Tip
Dobavljača
Ime
Verzija
- 2.0
- 2.1
- 2.2
- 2.3
- 2.4
- 2.5
- 2.6
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.13
- 2.14
- 2.15
- 2.16
- 2.17
- 2.18
- 2.19
- 2.20
- 2.21
- 2.22
- 2.23
- 2.24
- 2.25
- 2.26
- 2.27
- 2.28.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 6.3VulDB Meta Temp Rezultat: 6.0
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
CNA Osnovni rezultat: 6.3
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Eskalacija privilegijaCWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
01/16/2026 Savetodavno obelodanjeno01/16/2026 VulDB unos je kreiran
01/18/2026 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: github.comStatus: Nije definisano
CVE: CVE-2026-1062 (🔒)
GCVE (CVE): GCVE-0-2026-1062
GCVE (VulDB): GCVE-100-341630
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 01/16/2026 20:14Ažurira: 01/18/2026 00:39
Promene: 01/16/2026 20:14 (57), 01/17/2026 23:24 (30), 01/18/2026 00:39 (1)
Dovršite: 🔍
Bilten: youran
Cache ID: 253:675:103
Prosleđivanje
Prihvatio
- Prosleđivanje #731241: https://gitee.com/xiweicheng/tms/ Merchant Mall - Mall Development/TMS 1.0 Server-Side Request Forgery (od strane youran)
Duplirane
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.