PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38 Nmap CLI Command src/index.ts child_process.exec Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.0$0-$5k0.62

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como crítico em PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38. Afectado é a função child_process.exec do ficheiro src/index.ts do componente Nmap CLI Command Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-3484. O ataque pode ser feito a partir da rede. Não há nenhuma exploração disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como crítico em PhialsBasement nmap-mcp-server até bee6d23547d57ae02460022f7c78ac0893092e38. Afectado é a função child_process.exec do ficheiro src/index.ts do componente Nmap CLI Command Handler. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-77. A fraqueza foi publicada. O aconselhamento é partilhado para download em github.com.

A vulnerabilidade é identificada como CVE-2026-3484. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A técnica de ataque utilizada por esta edição é T1202 de acordo com MITRE ATT&CK.

É declarado como não definido. .

Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. A atualização se chama 30a6b9e1c7fa6146f51e28d6ab83a2568d9a3488. A atualização está disponível para download em github.com. Recomenda-se a aplicação de um remendo para resolver este problema.

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 7.1
VulDB Meta Pontuação Temporária: 7.0

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vetor: 🔒

CNA Pontuação Base: 6.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔒

Patch: 30a6b9e1c7fa6146f51e28d6ab83a2568d9a3488

Linha do tempoinformação

03/03/2026 Aviso publicado
03/03/2026 +0 dias Entrada VulDB criada
06/03/2026 +3 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: github.com
Estado: Confirmado
Confirmação: 🔒

CVE: CVE-2026-3484 (🔒)
GCVE (CVE): GCVE-0-2026-3484
GCVE (VulDB): GCVE-100-348559
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20130625

Entradainformação

Criado: 03/03/2026 16h21
Atualizado: 06/03/2026 12h03
Ajustamentos: 03/03/2026 16h21 (25), 03/03/2026 16h22 (34), 03/03/2026 22h16 (1), 04/03/2026 23h00 (30), 06/03/2026 03h19 (11), 06/03/2026 12h03 (1)
Completo: 🔍
Submissor: Yinci Chen
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #763773: PhialsBasement nmap-mcp-server <=1.0.1 Command Injection (de Yinci Chen)

Duplicado

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!