Gnuboard g6 Post Reply qa cross site scripting (CVE-2025-7786)

Gnuboard g6 Post Reply qa cross site scripting (CVE-2025-7786)

Er is een kwetsbaarheid ontdekt in Gnuboard g6 tot en met versie 6.0.10 die kan leiden tot cross-site scripting (XSS). Dit probleem bevindt zich in de module ‘Post Reply Handler’ en kan op afstand worden misbruikt. Het lek is openbaar gemaakt en kan door aanvallers worden gebruikt om kwaadaardige scripts in te voegen.

Overzicht

De kwetsbaarheid werd als problematisch geclassificeerd en bevindt zich in een onbekende verwerking van het bestand

/bbs/scrap_popin_update/qa/

. Door misbruik van deze kwetsbaarheid kunnen kwaadwillende gebruikers scripts uitvoeren binnen de browsers van andere gebruikers zonder hun medeweten.

Aanbevelingen

  • Controleer of uw systemen een van de volgende kwetsbare versies van Gnuboard g6 draaien:
    6.0.0, 6.0.1, 6.0.2, 6.0.3, 6.0.4, 6.0.5, 6.0.6, 6.0.7, 6.0.8, 6.0.9, 6.0.10
  • Overweeg om een upgrade naar een nieuwe versie uit te voeren zodra patches beschikbaar zijn.
  • Implementeren van web application firewalls (WAF) om aanvallen te detecteren en te blokkeren.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-7786?

Het betreft een cross-site scripting (XSS) kwetsbaarheid in Gnuboard g6, waardoor kwaadwillenden scripts kunnen injecteren in de browsers van andere gebruikers.

Welke systemen zijn kwetsbaar voor CVE-2025-7786?

Alle versies van Gnuboard g6 van 6.0.0 tot en met 6.0.10 zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Er is nog geen specifieke patch vrijgegeven op moment van schrijven; blijf updates volgen via de officiële kanalen.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan zonder uw weten scripts uitvoeren in de context van andere gebruikers, wat mogelijk kan leiden tot diefstal van sessies of gebruikerstoegang.