NVD Vulnerability Detail
Search Exploit, PoC
CVE-2026-33061
Summary

Jexactyl is a customisable game management panel and billing system. Commits after 025e8dbb0daaa04054276bda814d922cf4af58da and before e28edb204e80efab628d1241198ea4f079779cfd inject server-side objects into client-side JavaScript through resources/views/templates/wrapper.blade.php. Using unescaped {!! json_encode(...) !!} without safe encoding flags allows string values to break out of the JavaScript context and be interpreted as HTML/JS by the browser. If any serialized fields contain attacker-controlled content, such as a username, display name, or site config value, a malicious payload will execute arbitrary script for any user viewing the page (stored DOM XSS). This issue has been patched by commit e28edb204e80efab628d1241198ea4f079779cfd.

Summary

exactyl es un panel de gestión de juegos y sistema de facturación personalizable. Commits después de 025e8dbb0daaa04054276bda814d922cf4af58da y antes de e28edb204e80efab628d1241198ea4f079779cfd inyectan objetos del lado del servidor en JavaScript del lado del cliente a través de resources/views/templates/wrapper.blade.php. Usar {!! json_encode(...) !!} sin escapar y sin banderas de codificación segura permite que los valores de cadena salgan del contexto de JavaScript y sean interpretados como HTML/JS por el navegador. Si algún campo serializado contiene contenido controlado por el atacante, como un nombre de usuario, nombre de visualización o valor de configuración del sitio, una carga útil maliciosa ejecutará un script arbitrario para cualquier usuario que vea la página (XSS DOM almacenado). Este problema ha sido parcheado por el commit e28edb204e80efab628d1241198ea4f079779cfd.

Publication Date March 20, 2026, 5:16 p.m.
Registration Date April 15, 2026, 11:21 a.m.
Last Update April 15, 2026, 2:56 a.m.
CVSS3.1 : MEDIUM
スコア 5.4
Vector CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI)
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:jexactyl:jexactyl:*:*:*:*:*:*:*:* 3.8.0
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta3:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta4:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta5:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta6:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:beta7:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:rc1:*:*:*:*:*:*
cpe:2.3:a:jexactyl:jexactyl:4.0.0:rc2:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List