PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38 Nmap CLI Command src/index.ts child_process.exec Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.62 |
Sumário
Foi detectada uma vulnerabilidade classificada como crítico em PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38. Afectado é a função child_process.exec do ficheiro src/index.ts do componente Nmap CLI Command Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios.
A vulnerabilidade é identificada como CVE-2026-3484. O ataque pode ser feito a partir da rede. Não há nenhuma exploração disponível.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. Recomenda-se a aplicação de um remendo para resolver este problema.
Detalhes
Foi detectada uma vulnerabilidade classificada como crítico em PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38. Afectado é a função child_process.exec do ficheiro src/index.ts do componente Nmap CLI Command Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-77. A fraqueza foi publicada. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2026-3484. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A técnica de ataque utilizada por esta edição é T1202 de acordo com MITRE ATT&CK.
É declarado como não definido. .
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. A atualização se chama 30a6b9e1c7fa6146f51e28d6ab83a2568d9a3488. A atualização está disponível para download em github.com. Recomenda-se a aplicação de um remendo para resolver este problema.
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.1VulDB Meta Pontuação Temporária: 7.0
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.8
NVD Vetor: 🔒
CNA Pontuação Base: 6.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔒
Patch: 30a6b9e1c7fa6146f51e28d6ab83a2568d9a3488
Linha do tempo
03/03/2026 Aviso publicado03/03/2026 Entrada VulDB criada
06/03/2026 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: github.com
Estado: Confirmado
Confirmação: 🔒
CVE: CVE-2026-3484 (🔒)
GCVE (CVE): GCVE-0-2026-3484
GCVE (VulDB): GCVE-100-348559
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20130625
Entrada
Criado: 03/03/2026 16h21Atualizado: 06/03/2026 12h03
Ajustamentos: 03/03/2026 16h21 (25), 03/03/2026 16h22 (34), 03/03/2026 22h16 (1), 04/03/2026 23h00 (30), 06/03/2026 03h19 (11), 06/03/2026 12h03 (1)
Completo: 🔍
Submissor: Yinci Chen
Cache ID: 216::103
Submeter
Aceite
- Submeter #763773: PhialsBasement nmap-mcp-server <=1.0.1 Command Injection (de Yinci Chen)
Duplicado
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.