CVE-2026-33400

MEDIUM CVSS 3.1: 5,4 EPSS 0.05%
Обновлено 26 марта 2026
Wallos
Параметр Значение
CVSS 5,4 (MEDIUM)
Уязвимые версии до 4.7.0
Устранено в версии 4.7.0
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Wallos
Публичный эксплойт Нет

Wallos — это самостоятельный трекер персональных подписок с открытым исходным кодом. До версии 4.7.0 хранимая уязвимость межсайтового скриптинга (XSS) в конечной точке переименования способа оплаты позволяла любому аутентифицированному пользователю внедрить произвольный код JavaScript, который выполняется, когда любой пользователь посещает страницы «Настройки», «Подписки» или «Статистика». В сочетании с файлом cookie аутентификации wallos_login, в котором отсутствует флаг HttpOnly, это обеспечивает полный перехват сеанса.

Эта проблема исправлена ​​в версии 4.7.0.

Показать оригинальное описание (EN)

Wallos is an open-source, self-hostable personal subscription tracker. Prior to version 4.7.0, a stored cross-site scripting (XSS) vulnerability in the payment method rename endpoint allows any authenticated user to inject arbitrary JavaScript that executes when any user visits the Settings, Subscriptions, or Statistics pages. Combined with the wallos_login authentication cookie lacking the HttpOnly flag, this enables full session hijacking. This issue has been patched in version 4.7.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Wallosapp Wallos
cpe:2.3:a:wallosapp:wallos:*:*:*:*:*:*:*:*
4.7.0