Description
A security vulnerability has been detected in givanz Vvveb 1.0.7.2. This affects an unknown part of the file app/template/user/login.tpl. Such manipulation of the argument Email/Password leads to cross site scripting. The attack can be executed remotely. The name of the patch is bbd4c42c66ab818142240348173a669d1d2537fe. Applying a patch is advised to resolve this issue.
Es wurde eine Schwachstelle in givanz Vvveb 1.0.7.2 entdeckt. Betroffen ist eine unbekannte Funktion der Datei app/template/user/login.tpl. Durch die Manipulation des Arguments Email/Password mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Ein Angriff ist aus der Distanz möglich. Der Patch trägt den Namen bbd4c42c66ab818142240348173a669d1d2537fe. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Problem types
Product status
Timeline
2025-08-30: | Advisory disclosed |
2025-08-30: | VulDB entry created |
2025-08-30: | VulDB entry last update |
Credits
andyp138 (VulDB User)
References
vuldb.com/?id.322017 (VDB-322017 | givanz Vvveb login.tpl cross site scripting)
vuldb.com/?ctiid.322017 (VDB-322017 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.639704 (Submit #639704 | givanz Vvveb 1.0.7.2 Cross Site Scripting)
github.com/kwerty138/Reflected-XSS-in-Vvveb-CMS-v1.0.7.2
github.com/givanz/Vvveb/issues/323
github.com/...ommit/bbd4c42c66ab818142240348173a669d1d2537fe