r-huijts xcode-mcp-server bis f3419f00117aa9949e326f78cc940166c88f18cb run_lldb src/tools/xcode/index.ts registerXcodeTools args erweiterte Rechte

Zusammenfassunginfo

In r-huijts xcode-mcp-server bis f3419f00117aa9949e326f78cc940166c88f18cb wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion registerXcodeTools der Datei src/tools/xcode/index.ts der Komponente run_lldb. Mittels Manipulieren des Arguments args mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2026-2178 statt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Dieses Produkt verwendet ein Rolling-Release-Modell, um eine kontinuierliche Auslieferung zu gewährleisten. Daher sind keine Versionsdetails für betroffene oder aktualisierte Releases verfügbar. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

In r-huijts xcode-mcp-server bis f3419f00117aa9949e326f78cc940166c88f18cb wurde eine kritische Schwachstelle entdeckt. Das betrifft die Funktion registerXcodeTools der Datei src/tools/xcode/index.ts der Komponente run_lldb. Durch das Beeinflussen des Arguments args mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-77. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2026-2178 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1202 aus.

Unter github.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.

Die Schwachstelle lässt sich durch das Einspielen des Patches 11f8d6bacadd153beee649f92a78a9dad761f56f lösen. Dieser kann von github.com bezogen werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2026-5772) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 6.9

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔒

CNA Base Score: 6.3
CNA Vector: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒

Patch: 11f8d6bacadd153beee649f92a78a9dad761f56f

Timelineinfo

07.02.2026 Advisory veröffentlicht
07.02.2026 +0 Tage VulDB Eintrag erstellt
05.03.2026 +26 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Produkt: github.com

Advisory: 13
Status: Bestätigt

CVE: CVE-2026-2178 (🔒)
GCVE (CVE): GCVE-0-2026-2178
GCVE (VulDB): GCVE-100-344881
EUVD: 🔒
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 07.02.2026 16:18
Aktualisierung: 05.03.2026 23:19
Anpassungen: 07.02.2026 16:18 (62), 08.02.2026 22:10 (30), 09.02.2026 02:23 (1), 05.03.2026 23:19 (12)
Komplett: 🔍
Einsender: Lexpl0it
Cache ID: 216::103

Submitinfo

Akzeptiert

  • Submit #749569: GitHub xcode-mcp-server master Command Injection (von Lexpl0it)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!