awwaiid mcp-server-taskwarrior حتى 1.0.1 index.ts server.setRequestHandler المعرف تجاوز الصلاحيات
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في awwaiid mcp-server-taskwarrior حتى 1.0.1. تتعلق المشكلة بالوظيفة server.setRequestHandler في الملف index.ts. ينتج عن التلاعب بالمعامل المعرف حدوث تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2026-5833. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. بالإضافة إلى ذلك، يتوفر استغلال.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في awwaiid mcp-server-taskwarrior حتى 1.0.1. تتعلق المشكلة بالوظيفة server.setRequestHandler في الملف index.ts. ينتج عن التلاعب بالمعامل المعرف حدوث تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-77. المشكلة تم الإبلاغ عنها بتاريخ. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2026-5833. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1202 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. تم توفير الاستغلال للتنزيل على github.com.
أسم الباتش التصحيحي هو1ee3d282debfa0a99afeb41d22c4b2fd5a3148f2. يمكن تحميل تصحيح المشكلة من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔒
تصحيح: 1ee3d282debfa0a99afeb41d22c4b2fd5a3148f2
الجدول الزمني
08/04/2026 تم نشر الاستشارة08/04/2026 تم إنشاء إدخال VulDB
09/04/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: github.com
الحالة: مؤكد
تأكيد: 🔒
CVE: CVE-2026-5833 (🔒)
GCVE (CVE): GCVE-0-2026-5833
GCVE (VulDB): GCVE-100-356289
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 08/04/2026 07:20 PMتم التحديث: 09/04/2026 07:54 AM
التغييرات: 08/04/2026 07:20 PM (62), 09/04/2026 07:54 AM (1)
كامل: 🔍
المقدم: Yinci Chen
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #789810: awwaiid mcp-server-taskwarrior <=1.0.1 Command Injection (بحسب Yinci Chen)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق