尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| 厂商 | 产品 | 影响版本 | CPE | 订阅 |
|---|---|---|---|---|
| gunet | openeclass | < 4.2 | - |
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC| CVE-2026-24665 | 8.7 HIGH | Open eClass 跨站脚本漏洞 |
| CVE-2026-24669 | 7.8 HIGH | Open eClass 代码问题漏洞 |
| CVE-2026-24773 | 7.5 HIGH | Open eClass 安全漏洞 |
| CVE-2026-24672 | 7.3 HIGH | Open eClass 跨站脚本漏洞 |
| CVE-2026-24666 | 6.5 MEDIUM | Open eClass 跨站请求伪造漏洞 |
| CVE-2026-24668 | 6.5 MEDIUM | Open eClass 访问控制错误漏洞 |
| CVE-2026-24670 | 6.5 MEDIUM | Open eClass 访问控制错误漏洞 |
| CVE-2026-24671 | 6.1 MEDIUM | Open eClass 跨站脚本漏洞 |
| CVE-2026-24667 | 5.0 MEDIUM | Open eClass 代码问题漏洞 |
| CVE-2026-24674 | 4.7 MEDIUM | Open eClass 跨站脚本漏洞 |
| CVE-2026-24673 | 4.3 MEDIUM | Open eClass 代码问题漏洞 |
| CVE-2026-24774 | 4.3 MEDIUM | Open eClass 安全漏洞 |
暂无评论