TransformerOptimus SuperAGI حتى 0.0.14 Vector Database Management Endpoint vector_dbs.py توثيق ضعيف
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في TransformerOptimus SuperAGI حتى 0.0.14. المشكلة أثرت على الدالة get_vector_db_details/update_vector_db/delete_vector_db من الملف superagi/controllers/vector_dbs.py من العنصر Vector Database Management Endpoint. تؤدي عملية التلاعب إلى توثيق ضعيف.
تم تسمية الثغرة بأسمCVE-2026-6582. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في TransformerOptimus SuperAGI حتى 0.0.14. المشكلة أثرت على الدالة get_vector_db_details/update_vector_db/delete_vector_db من الملف superagi/controllers/vector_dbs.py من العنصر Vector Database Management Endpoint. تؤدي عملية التلاعب إلى توثيق ضعيف. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-306. تم نشر الضعف. يمكن تحميل الاستشارة من هنا gist.github.com.
تم تسمية الثغرة بأسمCVE-2026-6582. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt gist.github.com.
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-306 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
19/04/2026 تم نشر الاستشارة19/04/2026 تم إنشاء إدخال VulDB
20/04/2026 آخر تحديث في VulDB
المصادر
استشارة: gist.github.comالحالة: غير معرفة
CVE: CVE-2026-6582 (🔒)
GCVE (CVE): GCVE-0-2026-6582
GCVE (VulDB): GCVE-100-358217
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 19/04/2026 07:45 AMتم التحديث: 20/04/2026 07:41 AM
التغييرات: 19/04/2026 07:45 AM (57), 20/04/2026 04:41 AM (1), 20/04/2026 07:41 AM (1)
كامل: 🔍
المقدم: Eric-z
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #791072: SuperAGI up to c3c1982 Missing Authentication for Critical Function (CWE-306) (بحسب Eric-z)
مكرر
- إرسال #XXXXXX: Xxxxxxxx Xx Xx Xxxxxxx Xxxxxxxx Xx Xxxxxxxxx Xxxxxxxxxxx (xxx-xxx) (بحسب Eric-y)
- إرسال #XXXXXX: Xxxxxxxx Xx Xx Xxxxxxx Xxxxxxx Xxxxxxxxxxxxx (xxx-xxx) (بحسب Eric-y)
- إرسال #XXXXXX: Xxxxxxxx Xx Xx Xxxxxxx Xxxxxxx Xxxxxxxxxxxxx (xxx-xxx) (بحسب Eric-y)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق