NanoMQ MQTT Broker jusqu’à 0.24.9 Nng Message webhook_inproc.c hook_work_cb divulgation d'information
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité a été trouvé dans NanoMQ MQTT Broker jusqu’à 0.24.9 et classée problématique. Affecté par ce problème est la fonction hook_work_cb du fichier webhook_inproc.c du composant Nng Message Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
Cette vulnérabilité a été nommée CVE-2026-34608. L'attaque peut être initialisée à distance. Il n'y a pas d'exploit disponible.
Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans NanoMQ MQTT Broker jusqu’à 0.24.9. Affecté par cette vulnérabilité est la fonction hook_work_cb du fichier webhook_inproc.c du composant Nng Message Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation d'information.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est connue comme CVE-2026-34608. L'exploitation est considérée comme facile. L'attaque peut être lancée à distance. L'exploitation a besoin de différents niveaux d'authentification.Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 0.24.10 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. En appliquant le correctif 9499a4b2c47998a6aadb69238c18b9e6771b1691 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 3.8VulDB Score méta-temporaire: 3.7
VulDB Note de base: 2.7
VulDB Note temporaire: 2.6
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CNA Note de base: 4.9
CNA Vecteur (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Divulgation d'informationCWE: CWE-125 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔒
Mise à niveau: MQTT Broker 0.24.10
Correctif: 9499a4b2c47998a6aadb69238c18b9e6771b1691
Chronologie
30/03/2026 CVE réservé02/04/2026 Avis publié
02/04/2026 Entrée VulDB créée
02/04/2026 Dernière mise à jour VulDB
Sources
Bulletin: GHSA-8p57-jxj9-3qq3Statut: Confirmé
CVE: CVE-2026-34608 (🔒)
GCVE (CVE): GCVE-0-2026-34608
GCVE (VulDB): GCVE-100-354985
Entrée
Créé: 02/04/2026 23:52Changements: 02/04/2026 23:52 (70)
Complet: 🔍
Cache ID: 216:809:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.