LOWCVE-2026-4169CVSS 2.4

Tecnick TCExam XML Export tce_xml_users.php F_xml_export_users क्रॉस साइट स्क्रिप्टिंग

प्लेटफ़ॉर्म

php

घटक

tcexam

में ठीक किया गया

16.6.1

16.6.1

16.6.1

16.6.1

16.6.1

16.6.1

16.6.1

AI Confidence: mediumNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A cross-site scripting (XSS) vulnerability has been identified in TCExam, affecting versions from 16.0 up to and including 16.6.0. This flaw resides within the Fxmlexportusers function of the admin/code/tcexml_users.php file, specifically related to XML Export functionality. Successful exploitation could allow an attacker to execute malicious scripts within a user's browser, potentially leading to session hijacking or data theft. A patch, version 16.6.1, is available to resolve this issue.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The XSS vulnerability in TCExam allows an attacker to inject malicious scripts into web pages viewed by users of the application. This can be exploited to steal user credentials, redirect users to phishing sites, or deface the application's interface. The impact is amplified if the TCExam application is used to manage sensitive data or if it is integrated with other systems. While the vulnerability is rated as low severity, successful exploitation can still compromise user accounts and potentially lead to further attacks if the attacker gains access to administrative privileges. The ability to remotely exploit this vulnerability without authentication increases the potential for widespread impact.

शोषण संदर्भअनुवाद हो रहा है…

The vulnerability was disclosed on 2026-03-15. Public proof-of-concept (PoC) code is currently unavailable, but the vulnerability's nature suggests it could be easily exploited. The vendor acknowledged the vulnerability and released a patch shortly after. The CVSS score of 2.4 (LOW) indicates a relatively low probability of exploitation, but the potential impact warrants prompt remediation.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using TCExam for exam management, particularly those with web-based interfaces, are at risk. Shared hosting environments where TCExam is installed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to the exploitation of this XSS vulnerability in TCExam.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine the admin/code/tcexmlusers.php file for the Fxmlexport_users function. Search for instances where user-supplied data is directly outputted without proper sanitization.

grep -r 'F_xml_export_users' /path/to/tcexam/admin/code/

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.03% (9% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C2.4LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकtcexam
विक्रेताTecnick
प्रभावित श्रेणीमें ठीक किया गया
16.0 – 16.016.6.1
16.1 – 16.116.6.1
16.2 – 16.216.6.1
16.3 – 16.316.6.1
16.4 – 16.416.6.1
16.5 – 16.516.6.1
16.6.0 – 16.6.016.6.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-4169 is to upgrade TCExam to version 16.6.1, which includes the necessary patch (899b5b2fa09edfe16043f07265e44fe2022b7f12). If immediate upgrading is not possible, consider implementing input validation and output encoding on user-supplied data within the XML Export functionality as a temporary workaround. Web application firewalls (WAFs) configured to detect and block XSS payloads can also provide an additional layer of protection. After upgrading, confirm the fix by attempting to trigger the XML export function with a crafted payload containing JavaScript code; the code should not execute.

कैसे ठीक करें

TCExam को संस्करण 16.6.1 या बाद के संस्करण में अपडेट करें। यह अपडेट फाइल admin/code/tce_xml_users.php में F_xml_export_users फ़ंक्शन में क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को ठीक करता है। अपडेट Tecnick TCExam के आधिकारिक रिपॉजिटरी में उपलब्ध है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-4169 — XSS in TCExam?

CVE-2026-4169 is a cross-site scripting (XSS) vulnerability affecting TCExam versions 16.0 through 16.6.0, allowing attackers to inject malicious scripts.

Am I affected by CVE-2026-4169 in TCExam?

You are affected if you are using TCExam versions 16.0 to 16.6.0. Upgrade to version 16.6.1 to resolve the issue.

How do I fix CVE-2026-4169 in TCExam?

Upgrade TCExam to version 16.6.1. As a temporary workaround, implement input validation and output encoding.

Is CVE-2026-4169 being actively exploited?

While no active exploitation has been confirmed, the vulnerability's nature makes it potentially exploitable, and prompt remediation is recommended.

Where can I find the official TCExam advisory for CVE-2026-4169?

Refer to the vendor's official security advisory for detailed information and updates regarding CVE-2026-4169.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।