geyang ml-logger até acf255bade5be6ad88d90735c8367b28cbe3a743 Ping ml_logger/server.py log_handler data Elevação de Privilégios
Sumário
Uma vulnerabilidade foi encontrada em geyang ml-logger até acf255bade5be6ad88d90735c8367b28cbe3a743. Foi classificada como crítico. Afetado é a função log_handler do arquivo ml_logger/server.py do componente Ping Handler. A manipulação do argumento data resulta em Elevação de Privilégios.
Esta vulnerabilidade é conhecida como CVE-2025-10950. O ataque pode ser iniciado a partir da rede. Além disso, existe um exploit disponível.
Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.
Detalhes
Uma vulnerabilidade foi encontrada em geyang ml-logger até acf255bade5be6ad88d90735c8367b28cbe3a743. Foi classificada como crítico. Afetado é a função log_handler do arquivo ml_logger/server.py do componente Ping Handler. A manipulação do argumento data resulta em Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-502. Esta vulnerabilidade foi publicada como 72. O comunicado está disponível para download em github.com.
Esta vulnerabilidade é conhecida como CVE-2025-10950. O ataque pode ser iniciado a partir da rede. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Encontra-se declarado como prova de conceito. O exploit pode ser baixado em github.com.
Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.
Produto
Tipo
Fabricante
Nome
Versão
Site
- Produto: https://github.com/geyang/ml-logger/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 6.0
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 6.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-502 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
25/09/2025 Aviso publicado25/09/2025 Entrada VulDB criada
26/09/2025 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: 72
Estado: Não definido
CVE: CVE-2025-10950 (🔒)
GCVE (CVE): GCVE-0-2025-10950
GCVE (VulDB): GCVE-100-325820
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 25/09/2025 09h03Atualizado: 26/09/2025 04h58
Ajustamentos: 25/09/2025 09h03 (60), 26/09/2025 04h58 (30)
Completo: 🔍
Submissor: 0x1f
Cache ID: 216::103
Submeter
Aceite
- Submeter #652461: geyang ml-logger latest Code Injection (de 0x1f)
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.