danielmiessler Personal_AI_Infrastructure 迄 2.3.0 parse_url.ts 特権昇格
要約
danielmiessler Personal_AI_Infrastructure 迄 2.3.0内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、ファイル【Skills/Parser/Tools/parse_url.ts】に含まれる未知の関数です。 この操作は、 特権昇格を引き起こします。 この脆弱性は CVE-2026-6141 として扱われます。 攻撃を遠隔で開始することができます。 さらに、悪用手段が存在します。 この問題を修正するためにパッチを適用することを推奨します。
詳細
danielmiessler Personal_AI_Infrastructure 迄 2.3.0内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、ファイル【Skills/Parser/Tools/parse_url.ts】に含まれる未知の関数です。 この操作は、 特権昇格を引き起こします。 CWEを使用して問題を宣言すると、CWE-78 につながります。 この弱点は発表されました 659として。 アドバイザリはgithub.comで提供されています。
この脆弱性は CVE-2026-6141 として扱われます。 攻撃を遠隔で開始することができます。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは攻撃技術をT1202としています。
概念実証 として宣言されています。 】のプラグインを提供しています。
パッチの名前は14322e87e58bf585cf3c7b9295578a6eb7dc4945です。 バグフィックスはgithub.comから入手できます。 この問題を修正するためにパッチを適用することを推奨します。
製品
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔒VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.3VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔒
アクセス: パブリック
ステータス: 概念実証
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
0day日時: 🔒
パッチ: 14322e87e58bf585cf3c7b9295578a6eb7dc4945
タイムライン
2026年04月12日 勧告が公開された2026年04月12日 VulDBエントリが作成された
2026年04月15日 VulDB の最終更新
ソース
製品: github.com勧告: 659
ステータス: 確認済み
確認: 🔒
CVE: CVE-2026-6141 (🔒)
GCVE (CVE): GCVE-0-2026-6141
GCVE (VulDB): GCVE-100-357005
CNNVD: CNNVD-202604-2699 - Personal AI Infrastructure 操作系统命令注入漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2026年04月12日 09:48更新済み: 2026年04月15日 14:26
変更: 2026年04月12日 09:48 (59), 2026年04月15日 14:26 (6)
完了: 🔍
提出者: davidgilmore
Cache ID: 216::103
提出
承諾済み
- 提出 #793438: Daniel Miessler Personal AI Infra (PAI) 2.3.0 Command Injection (〜によって davidgilmore)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。