zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 API Memory Content Endpoint agent/memory/service.py dispatch filename Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k2.07

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 gefunden. Betroffen hiervon ist die Funktion dispatch der Datei agent/memory/service.py der Komponente API Memory Content Endpoint. Dank Manipulation des Arguments filename mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2026-5998 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in zhayujie chatgpt-on-wechat CowAgent bis 2.0.4 ausgemacht. Dies betrifft die Funktion dispatch der Datei agent/memory/service.py der Komponente API Memory Content Endpoint. Durch das Beeinflussen des Arguments filename mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Das hat Auswirkungen auf die Vertraulichkeit.

Das Advisory kann von github.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2026-5998 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Der Exploit kann von github.com heruntergeladen werden. Er wird als proof-of-concept gehandelt.

Ein Upgrade auf die Version 2.0.5 vermag dieses Problem zu beheben. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 174ee0cafc9e8e9d97a23c305418251485b8aa89 beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: chatgpt-on-wechat CowAgent 2.0.5
Patch: 174ee0cafc9e8e9d97a23c305418251485b8aa89

Timelineinfo

09.04.2026 Advisory veröffentlicht
09.04.2026 +0 Tage VulDB Eintrag erstellt
09.04.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: 2734
Status: Bestätigt

CVE: CVE-2026-5998 (🔒)
GCVE (CVE): GCVE-0-2026-5998
GCVE (VulDB): GCVE-100-356552
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 09.04.2026 15:02
Anpassungen: 09.04.2026 15:02 (65)
Komplett: 🔍
Einsender: Yu_Bao
Cache ID: 216:086:103

Submitinfo

Akzeptiert

  • Submit #793558: zhayujie chatgpt-on-wechat (CowAgent) 2.0.4 Path Traversal Leading to Arbitrary File Read (von Yu_Bao)

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.