datapizza-labs datapizza-ai 0.0.2 Jinja2 Template prompt.py ChatPromptTemplate Prompt élévation de privilèges
Résumé
Une vulnérabilité classée comme critique a été trouvée dans datapizza-labs datapizza-ai 0.0.2. L'élément affecté est la fonction ChatPromptTemplate du fichier datapizza-ai-core/datapizza/modules/prompt/prompt.py du composant Jinja2 Template Handler. La manipulation de l’argument Prompt conduit à élévation de privilèges.
Cette vulnérabilité est référencée sous CVE-2026-2969. L'attaque peut être lancée à distance. De plus, un exploit est disponible.
Détails
Une vulnérabilité a été trouvé dans datapizza-labs datapizza-ai 0.0.2 et classée critique. Affecté est la fonction ChatPromptTemplate du fichier datapizza-ai-core/datapizza/modules/prompt/prompt.py du composant Jinja2 Template Handler. La manipulation du paramètre Prompt avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié par edoardottt (non défini). La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité a été nommée CVE-2026-2969. Résultat facile à exploiter. Il est possible de lancer l'attaque à distance. De multiples niveaux d'authentification sont requis pour l'exploitation.Des details techniques et un public exploit sont connus.
L'exploit est disponible au téléchargment sur github.com. Il est déclaré comme preuve de concept.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vecteur: 🔒
CVSSv3
VulDB Score méta-base: 6.2VulDB Score méta-temporaire: 6.0
VulDB Note de base: 4.7
VulDB Note temporaire: 4.3
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
Chercheur Note de base: 9.1
Chercheur Vecteur: 🔒
CNA Note de base: 4.7
CNA Vecteur: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-1336 / CWE-791 / CWE-790
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Accès: Public
Statut: Preuve de concept
Télécharger: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔒
Chronologie
22/02/2026 Avis publié22/02/2026 Entrée VulDB créée
23/02/2026 Dernière mise à jour VulDB
Sources
Bulletin: github.comChercheur: edoardottt
Statut: Non défini
CVE: CVE-2026-2969 (🔒)
GCVE (CVE): GCVE-0-2026-2969
GCVE (VulDB): GCVE-100-347336
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Créé: 22/02/2026 09:17Mise à jour: 23/02/2026 07:16
Changements: 22/02/2026 09:17 (60), 22/02/2026 15:41 (8), 22/02/2026 15:44 (3), 23/02/2026 07:16 (31)
Complet: 🔍
Auteur: edoardottt
Committer: edoardottt
Cache ID: 216::103
Soumettre
Accepté
- Soumettre #755357: datapizza datapizza-ai v0.0.2 Server Side Template Injection (par edoardottt)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.