Home

Description

EN DE

A weakness has been identified in mtons mblog up to 3.5.0. This issue affects some unknown processing of the file /admin/role/list. This manipulation of the argument Name causes cross site scripting. The attack may be initiated remotely. The exploit has been made available to the public and could be exploited.

In mtons mblog bis 3.5.0 wurde eine Schwachstelle gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Datei /admin/role/list. Durch Manipulieren des Arguments Name mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Die Ausnutzung wurde veröffentlicht und kann verwendet werden.

PUBLISHED Reserved 2025-08-29 | Published 2025-08-29 | Updated 2025-08-29 | Assigner VulDB




MEDIUM: 5.3CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P
MEDIUM: 4.3CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R
MEDIUM: 4.3CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R
5.0AV:N/AC:L/Au:N/C:N/I:P/A:N/E:POC/RL:ND/RC:UR

Problem types

Cross Site Scripting

Code Injection

Product status

3.0
affected

3.1
affected

3.2
affected

3.3
affected

3.4
affected

3.5.0
affected

Timeline

2025-08-29:Advisory disclosed
2025-08-29:VulDB entry created
2025-08-29:VulDB entry last update

Credits

ZAST.AI (VulDB User) reporter

References

vuldb.com/?id.321854 (VDB-321854 | mtons mblog list cross site scripting) vdb-entry technical-description

vuldb.com/?ctiid.321854 (VDB-321854 | CTI Indicators (IOB, IOC, TTP, IOA)) signature permissions-required

vuldb.com/?submit.636627 (Submit #636627 | mtons https://gitee.com/mtons/mblog <=3.5.0 Reflected XSS) third-party-advisory

gitee.com/mtons/mblog/issues/ICPMNE exploit issue-tracking

cve.org (CVE-2025-9647)

nvd.nist.gov (CVE-2025-9647)

Download JSON