Protocol Buffers Protobuf-php 迄 4.33.5/5.33.x Structured Message サービス拒否
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.1 | $0-$5k | 1.06 |
要約
脆弱性が Protocol Buffers Protobuf-php 迄 4.33.5/5.33.x 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは、コンポーネント【Structured Message Handler】の未知の関数です。 この操作は、 サービス拒否を引き起こします。 この脆弱性は CVE-2026-6409 として知られています。 攻撃を遠隔で開始することができます。 入手できるエクスプロイトツールはありません。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
脆弱性が Protocol Buffers Protobuf-php 迄 4.33.5/5.33.x 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは、コンポーネント【Structured Message Handler】の未知の関数です。 この操作は、 サービス拒否を引き起こします。 CWEを使用して問題を宣言すると、CWE-404 につながります。 この脆弱性は公開されました により34selen としてGHSA-p2gh-cfq4-4wjc。 アドバイザリはgithub.comで提供されています。
この脆弱性は CVE-2026-6409 として知られています。 CVEの割り当ては 2026年04月15日 に行われました。 攻撃を遠隔で開始することができます。 入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは攻撃技術をT1499としています。
未定義 であると宣言されています。 】のプラグインを提供しています。
この問題は、4.33.6 , 5.34.0-RC1へのアップグレードによって解決可能です。 影響を受けているコンポーネントのアップグレードを推奨します。
製品
タイプ
ベンダー
名前
バージョン
- 4.33.0
- 4.33.1
- 4.33.2
- 4.33.3
- 4.33.4
- 4.33.5
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
- 5.31
- 5.32
- 5.33
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔒VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 5.1
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
悪用
クラス: サービス拒否CWE: CWE-404
CAPEC: 🔒
ATT&CK: 🔒
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔒
ステータス: 未定義
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔒
アップグレード: Protobuf-php 4.33.6/5.34.0-RC1
タイムライン
2026年04月15日 CVE が割り当てられた2026年04月16日 勧告が公開された
2026年04月16日 VulDBエントリが作成された
2026年04月16日 VulDB の最終更新
ソース
勧告: GHSA-p2gh-cfq4-4wjc調査者: 34selen
ステータス: 確認済み
CVE: CVE-2026-6409 (🔒)
GCVE (CVE): GCVE-0-2026-6409
GCVE (VulDB): GCVE-100-357929
EUVD: 🔒
エントリ
作成済み: 2026年04月16日 18:23更新済み: 2026年04月16日 19:10
変更: 2026年04月16日 18:23 (70), 2026年04月16日 19:10 (1)
完了: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。